SlideShare una empresa de Scribd logo
1 de 18
MIRE BIEN DESDE DÓNDE SE CONECTA
HAY QUE ESTAR BIEN SEGURO A QUIÉN DAMOS
NUESTRA INFORMACIÓN
Y lo mismo con los correos: “Los sitios confiables indican que nunca solicitarán
que se ingrese información personal o de la tarjeta de crédito por medio de
un correo electrónico, sino que le solicitarán al usuario/cliente que lo haga a
través del sitio seguro de la entidad”
CONTRASEÑAS MÁS SEGURAS
las contraseñas no están muertas, pero son cada vez más inseguras”. Lo mejor
es usar la doble autenticación, una medida que requiere un código que se
entrega a un dispositivo asociado a la cuenta. Así, el delincuente no solo
necesita su contraseña, sino su celular o tableta para poder entrar a su
cuenta.
el deseo de los viajeros de conectarse en línea cuando llegan a su destino los
lleva a usar redes wifi inseguras y de ese modo poner en peligro sus datos
personales.
Así como hay que examinar qué redes se usan, también hay que saber que
no todas las páginas web son iguales. Fíjese que los sitios en los que usted
suministra sus datos usen el protocolo seguro HTTPS.
evitar información que otros puedan conocer, como su cumpleaños o su número
de teléfono. Lo mismo aplica a las preguntas de seguridad para restablecer
la contraseña. Si un servicio que usted usa le notifica de un ataque, cambie
de inmediato todas sus contraseñas.
OJO CON LAS REDES
Cada vez es mayor el tiempo que pasamos en redes sociales como Facebook o
Twitter. Por esa misma razón, cada vez son más los riesgos de que nuestra
información se vea expuesta por lo que hacemos allí.
Para empezar, no acepte solicitudes de amistad de gente que no conozca, y si
usa computadores distintos al suyo para revisar su cuenta, asegúrese de
cerrar la sesión cuando termine. No comparta más información de la
necesaria, como su dirección, su documento de identidad o sus datos
específicos de viaje.
La máxima es: desconfíe de todo aquello que parezca demasiado bueno para
ser verdad. Enlaces a ofertas, aplicaciones gratuitas y la siempre presente
advertencia de que “debe actualizar su software” son formas comunes de
descargar código malicioso a su equipo.
PROTÉJASE DEL ‘RANSOMWARE’
Según la firma de seguridad Eset, en Latinoamérica el 28,3 por ciento de las
víctimas de ransomware (modalidad en la que los delincuentes restringen el
acceso a ciertos archivos o encriptan sus datos y piden un 'rescate' a cambio
de retornar el sistema a la normalidad) no sabe cómo se infectó.
“La recomendación general es desconfiar de los correos electrónicos que tienen
vínculos o adjuntos, ya que a través de los mismos se obtiene un rápido
acceso a la información residente en el computador. Esta precaución es
válida aun cuando el correo electrónico provenga de una fuente confiable”.
Otras buenas prácticas incluyen tener un back-up actualizado de los
archivos, a fin de hacer irrelevante el pedido de rescate de los delincuentes.
EN CASO DE DUDA ES MEJOR ENCRIPTAR SUS
DATOS
El 43 por ciento de las empresas en Colombia no está preparado para un
ciberataque. Las pymes son las más vulnerables, ya sea en materia de
capacidad instalada o recursos económicos”. La frase es de Keith Farlinger,
CEO para América de BDO International, durante su visita al país el mes
pasado. Una opción para prevenir es la encriptación, que hace que, incluso si
sus datos son vulnerados por hackers, sean imposibles de leer o utilizar para
cualquier agente externo.
Recursos como Drive Encryption de Symantec ofrecen proteger sus datos.
BoxCryptor encripta los archivos que usted va a subir a Dropbox, para que
los almacene, de manera segura, en la nube.

Más contenido relacionado

La actualidad más candente

tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
Anabel96
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
mdsp1995
 

La actualidad más candente (19)

Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)
 
Phising
PhisingPhising
Phising
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Prevenir en Internet
Prevenir en InternetPrevenir en Internet
Prevenir en Internet
 
Convergencia unid 2
Convergencia unid 2Convergencia unid 2
Convergencia unid 2
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Cristhain garzon (3)
Cristhain garzon (3)Cristhain garzon (3)
Cristhain garzon (3)
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
Malware en redes sociales
Malware en redes socialesMalware en redes sociales
Malware en redes sociales
 
Precauciones en internet
Precauciones en internetPrecauciones en internet
Precauciones en internet
 
Revista la luz
Revista la luzRevista la luz
Revista la luz
 
Documento sobre virus
Documento sobre virusDocumento sobre virus
Documento sobre virus
 
Informatica internet
Informatica   internetInformatica   internet
Informatica internet
 
Phishing
PhishingPhishing
Phishing
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
spyware
spywarespyware
spyware
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 

Similar a Hábitos seguros en la red

Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
Steven Guevara
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
Luz Castro
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
SofiaBruzzo
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
jose2308
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
gnr_david
 
Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02
Andreitha28
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
princesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
princesitacute
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
Carolina
 

Similar a Hábitos seguros en la red (20)

Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
Alba
AlbaAlba
Alba
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
La stic
La sticLa stic
La stic
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Phishing
PhishingPhishing
Phishing
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Phishing
PhishingPhishing
Phishing
 
Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internet
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 

Hábitos seguros en la red

  • 1.
  • 2. MIRE BIEN DESDE DÓNDE SE CONECTA
  • 3. HAY QUE ESTAR BIEN SEGURO A QUIÉN DAMOS NUESTRA INFORMACIÓN
  • 4. Y lo mismo con los correos: “Los sitios confiables indican que nunca solicitarán que se ingrese información personal o de la tarjeta de crédito por medio de un correo electrónico, sino que le solicitarán al usuario/cliente que lo haga a través del sitio seguro de la entidad”
  • 6. las contraseñas no están muertas, pero son cada vez más inseguras”. Lo mejor es usar la doble autenticación, una medida que requiere un código que se entrega a un dispositivo asociado a la cuenta. Así, el delincuente no solo necesita su contraseña, sino su celular o tableta para poder entrar a su cuenta.
  • 7. el deseo de los viajeros de conectarse en línea cuando llegan a su destino los lleva a usar redes wifi inseguras y de ese modo poner en peligro sus datos personales. Así como hay que examinar qué redes se usan, también hay que saber que no todas las páginas web son iguales. Fíjese que los sitios en los que usted suministra sus datos usen el protocolo seguro HTTPS.
  • 8. evitar información que otros puedan conocer, como su cumpleaños o su número de teléfono. Lo mismo aplica a las preguntas de seguridad para restablecer la contraseña. Si un servicio que usted usa le notifica de un ataque, cambie de inmediato todas sus contraseñas.
  • 9. OJO CON LAS REDES
  • 10. Cada vez es mayor el tiempo que pasamos en redes sociales como Facebook o Twitter. Por esa misma razón, cada vez son más los riesgos de que nuestra información se vea expuesta por lo que hacemos allí.
  • 11. Para empezar, no acepte solicitudes de amistad de gente que no conozca, y si usa computadores distintos al suyo para revisar su cuenta, asegúrese de cerrar la sesión cuando termine. No comparta más información de la necesaria, como su dirección, su documento de identidad o sus datos específicos de viaje.
  • 12. La máxima es: desconfíe de todo aquello que parezca demasiado bueno para ser verdad. Enlaces a ofertas, aplicaciones gratuitas y la siempre presente advertencia de que “debe actualizar su software” son formas comunes de descargar código malicioso a su equipo.
  • 14. Según la firma de seguridad Eset, en Latinoamérica el 28,3 por ciento de las víctimas de ransomware (modalidad en la que los delincuentes restringen el acceso a ciertos archivos o encriptan sus datos y piden un 'rescate' a cambio de retornar el sistema a la normalidad) no sabe cómo se infectó.
  • 15. “La recomendación general es desconfiar de los correos electrónicos que tienen vínculos o adjuntos, ya que a través de los mismos se obtiene un rápido acceso a la información residente en el computador. Esta precaución es válida aun cuando el correo electrónico provenga de una fuente confiable”. Otras buenas prácticas incluyen tener un back-up actualizado de los archivos, a fin de hacer irrelevante el pedido de rescate de los delincuentes.
  • 16. EN CASO DE DUDA ES MEJOR ENCRIPTAR SUS DATOS
  • 17. El 43 por ciento de las empresas en Colombia no está preparado para un ciberataque. Las pymes son las más vulnerables, ya sea en materia de capacidad instalada o recursos económicos”. La frase es de Keith Farlinger, CEO para América de BDO International, durante su visita al país el mes pasado. Una opción para prevenir es la encriptación, que hace que, incluso si sus datos son vulnerados por hackers, sean imposibles de leer o utilizar para cualquier agente externo.
  • 18. Recursos como Drive Encryption de Symantec ofrecen proteger sus datos. BoxCryptor encripta los archivos que usted va a subir a Dropbox, para que los almacene, de manera segura, en la nube.