SlideShare una empresa de Scribd logo
1 de 13
Pautas y mejores prácticas para utilizar
los recursos informáticos
Usuario y
Contraseña Comunicaciones
Redes
Sociales
Cuidado de la
Información
Dispositivos
Electrónicos
Usuario y Contraseña
Son de uso personal
Seguras (largo mínimo de 8
caracteres, mayúsculas,
minúsculas y números) Que sea
fácil de memorizar.
No usar la misma contraseña en
todos los sitios. Armar grupos de
contraseñas: bancos, correo,
trabajo, redes sociales.
No dejarla anotada en
ningún lado
No dársela a ninguna
persona (Ni siquiera a ITS).
Tener un mail asociado a su
cuenta para poder
recuperarla.
Se recomienda usar
autenticación de 2 fases (Algo
que sabe: contraseña, y algo
que tiene: tel/Móvil) usando
la app de Microsoft o Google.
Especialmente en sitios con
información confidencial o
financiera.
Internet y
Sitios Web
Comunicaciones
Verificar que el remitente no
sea falso. Es muy fácil mandar
un correo con un nombre de
por ejemplo un gerente de la
empresa pero con un dominio
parecido y falso.
No responder mails que no son
para uno.
Reportar cualquier mail
sospechoso
No responder mail que no son
solicitados (spam, anuncios).
Marcar como spam
No entrar a vínculos sin
validarlos
Usar servicios de correo
reconocidos y seguros
Usuario y
Contraseña Comunicaciones
Redes
Sociales
Cuidado de la
Información
Dispositivos
Electrónicos
Internet y
Sitios Web
EJEMPLO DE
“PHISHING”
El remitente parece
Paypal…pero no es,
mirando en detalle el
dominio es
“e.noreply.com” el dominio
siempre debe ser
EXACTAMENTE el nombre
de la empresa en internet.
Cuidado con nombres como
g00gle.com (cero en lugar de “o”)
amazn.com o cualquier nombre
parecido.
EJEMPLO DE VÍNCULO OCULTO
El ejemplo muestra un mail con un vínculo a
una pagina, a simple vista no vemos a donde
nos lleva. Por eso es importante pasar el
mouse por arriba sin hacer clic y validar que la
pagina sea la correcta
Usuario y
Contraseña Comunicaciones
Redes
Sociales
Cuidado de la
Información
Dispositivos
Electrónicos
Redes Sociales
Internet y
Sitios Web
Es muy común que los hacker utilicen sus redes sociales para
sacar información. Por ejemplo averiguan donde trabajan y su
fecha de cumpleaños…Y el día de su cumpleaños pueden llamar
a su oficina solicitando la dirección de su casa para mandar un
regalo. O averiguan que están de viaje y aprovechan para
entrar a su casa.
Publique información personal únicamente a
sus amigos.
No acepte solicitudes de gente que no
conoce.
No publique datos como dirección física,
teléfono o mail.
Antes de publicar algo piense que es
información que va a hacer pública (Aún
cuando en teoría sea a sólo sus amigos)
Usuario y
Contraseña Comunicaciones
Redes
Sociales
Cuidado de la
Información
Dispositivos
Electrónicos
Cuidado de la Información
Internet y
Sitios Web
No dejar información
confidencial en el escritorio o
áreas comunes (impresora,
comedor, etc.)
Si tiene que desechar
información importante, use la
trituradora de papel.
Uruguay tiene una ley que protege los datos personales
(18331) y nos obliga a manejarlos con extremo cuidado y
respetar y cuidar los derechos de su propietario.
Número de teléfono
Mail
Dirección
Datos de salud o religión
son especialmente
protegidos.
Asegúrese de tener una razón válida para gestionar datos
de terceros, recuerde que esos datos son propiedad de esos
terceros y tienen derechos legales que protegen su uso.
Manéjelos con el cuidado que usted maneja su propia
información personal.
SOLICITUDES
FALSAS
Mails falsos llevándolo a
hacer algo o divulgar
información (solicitudes de
pagos o transferencias de
dinero)
Llamadas solicitando datos
personales. Suyos o de
alguien más.
“Hola, soy Mandy del Servicio de
Atención al Usuario.
Necesitaríamos tu contraseña
para corregir un error en el
sistema”
Usuario y
Contraseña Comunicaciones
Redes
Sociales
Cuidado de la
Información
Dispositivos
Electrónicos
Dispositivos Electrónicos
Internet y
Sitios Web
Cerrar sesión o bloquear el
equipo si no lo está usando
Asegurar que los repositorios
donde guarda documentos sean
repositorios seguros y
respaldados.
Si utiliza pendrive, verificar que
no tienen virus. Se recomienda
encriptarlo por si se pierde.
Verifique que el antivirus
este instalado y
actualizado.
No utilizar software
falsificado, siempre que
necesite instalar algo,
solicítelo.
Evite usar servicios de
terceros que no cuenten
con la protección prevista
por al empresa (Ej.
Dropbox o similares)
Tener en cuenta que los
dispositivos que utilizamos en
la calle, pueden ser robados
(celulares, pendrive,
notebooks) y se recomienda
siempre tenerlos encriptados y
con contraseña o huella digital
Recuerde que los servicios,
información y dispositivos de
la empresa son para uso
empresarial y no personal,
salvo que la empresa autorice
su uso a tales efecto.
Usuario y
Contraseña Comunicaciones
Redes
Sociales
Cuidado de la
Información
Dispositivos
Electrónicos
Internet y Sitios Web
Internet y
Sitios Web
Siempre verificar que los
sitios web que nos
soliciten información
estén cifradas HTTPS y
validar el certificado que
sea correcto.
Verificar que el sitio
(DOMINIO) al cual estoy
ingresando mis datos es
el correcto (Phishing)
Analizar reputación del sitio
donde se están ingresando
datos personales y
especialmente tarjeta de
crédito.
Si cree que pudo haber revelado información
confidencial o que es víctima de falsificación
contactese inmediatemente con nosotros
Its

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN
 
Internet
InternetInternet
Internet
 
Internet seguro campaña cañaverales
Internet seguro   campaña cañaveralesInternet seguro   campaña cañaverales
Internet seguro campaña cañaverales
 
Heidy ladana 1003 terminado (1)
Heidy ladana 1003 terminado (1)Heidy ladana 1003 terminado (1)
Heidy ladana 1003 terminado (1)
 
1
11
1
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Precausiones redes sociales
Precausiones redes socialesPrecausiones redes sociales
Precausiones redes sociales
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 
Consejos para evitar ser infectado por virus
Consejos para evitar ser infectado por virusConsejos para evitar ser infectado por virus
Consejos para evitar ser infectado por virus
 
Trabajo de informatica el internet
Trabajo de informatica el internetTrabajo de informatica el internet
Trabajo de informatica el internet
 
Precauciones en la red
Precauciones en la redPrecauciones en la red
Precauciones en la red
 
seguridades en internet
seguridades en internetseguridades en internet
seguridades en internet
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 

Similar a Its

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADESalejandra8-3
 
Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01alejandrasalinas8-3
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetviolelopez7
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacionjose2308
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informaciongnr_david
 
Informatica 11 b grupo 2
Informatica 11 b grupo 2Informatica 11 b grupo 2
Informatica 11 b grupo 2Lady Tuty
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de PadresIESO Cáparra
 
P.p seguridad de la red
P.p seguridad de la redP.p seguridad de la red
P.p seguridad de la redticoiescla
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesESET Latinoamérica
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular efeijota
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular fdlrmjar
 
Los jóvenes y la tecnología
Los jóvenes y la tecnologíaLos jóvenes y la tecnología
Los jóvenes y la tecnologíaguestf20565a
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad diego herrera
 

Similar a Its (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADES
 
Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Robo de Indentidades
Robo de IndentidadesRobo de Indentidades
Robo de Indentidades
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Informatica 11 b grupo 2
Informatica 11 b grupo 2Informatica 11 b grupo 2
Informatica 11 b grupo 2
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
P.p seguridad de la red
P.p seguridad de la redP.p seguridad de la red
P.p seguridad de la red
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personales
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Los jóvenes y la tecnología
Los jóvenes y la tecnologíaLos jóvenes y la tecnología
Los jóvenes y la tecnología
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad
 

Último

Habilidades Motrices Básicas de manera didáctica para niños
Habilidades Motrices Básicas de manera didáctica para niñosHabilidades Motrices Básicas de manera didáctica para niños
Habilidades Motrices Básicas de manera didáctica para niñosdamianpacheco01
 
Reunion 17 Hipodromo La Rinconada 050524.pdf
Reunion 17 Hipodromo La Rinconada 050524.pdfReunion 17 Hipodromo La Rinconada 050524.pdf
Reunion 17 Hipodromo La Rinconada 050524.pdfWinston1968
 
Agendadeportiva-Directv - 26 de abril al 3 de mayo.pdf
Agendadeportiva-Directv - 26 de abril al 3 de mayo.pdfAgendadeportiva-Directv - 26 de abril al 3 de mayo.pdf
Agendadeportiva-Directv - 26 de abril al 3 de mayo.pdfeluniversocom
 
Reunion 9 Hipodromo Nacional de Valencia 040524.pdf
Reunion 9 Hipodromo Nacional de Valencia 040524.pdfReunion 9 Hipodromo Nacional de Valencia 040524.pdf
Reunion 9 Hipodromo Nacional de Valencia 040524.pdfWinston1968
 
EL ROL DEL PSICOLOGO DEPORTIVO EN EL FUTBOL 1.pptx
EL ROL DEL PSICOLOGO DEPORTIVO EN EL FUTBOL 1.pptxEL ROL DEL PSICOLOGO DEPORTIVO EN EL FUTBOL 1.pptx
EL ROL DEL PSICOLOGO DEPORTIVO EN EL FUTBOL 1.pptxAngelRuizGomez
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
Revista del Club A. Banfield - Abril 2024
Revista del Club A. Banfield - Abril 2024Revista del Club A. Banfield - Abril 2024
Revista del Club A. Banfield - Abril 2024LeonardoCedrn
 

Último (7)

Habilidades Motrices Básicas de manera didáctica para niños
Habilidades Motrices Básicas de manera didáctica para niñosHabilidades Motrices Básicas de manera didáctica para niños
Habilidades Motrices Básicas de manera didáctica para niños
 
Reunion 17 Hipodromo La Rinconada 050524.pdf
Reunion 17 Hipodromo La Rinconada 050524.pdfReunion 17 Hipodromo La Rinconada 050524.pdf
Reunion 17 Hipodromo La Rinconada 050524.pdf
 
Agendadeportiva-Directv - 26 de abril al 3 de mayo.pdf
Agendadeportiva-Directv - 26 de abril al 3 de mayo.pdfAgendadeportiva-Directv - 26 de abril al 3 de mayo.pdf
Agendadeportiva-Directv - 26 de abril al 3 de mayo.pdf
 
Reunion 9 Hipodromo Nacional de Valencia 040524.pdf
Reunion 9 Hipodromo Nacional de Valencia 040524.pdfReunion 9 Hipodromo Nacional de Valencia 040524.pdf
Reunion 9 Hipodromo Nacional de Valencia 040524.pdf
 
EL ROL DEL PSICOLOGO DEPORTIVO EN EL FUTBOL 1.pptx
EL ROL DEL PSICOLOGO DEPORTIVO EN EL FUTBOL 1.pptxEL ROL DEL PSICOLOGO DEPORTIVO EN EL FUTBOL 1.pptx
EL ROL DEL PSICOLOGO DEPORTIVO EN EL FUTBOL 1.pptx
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
Revista del Club A. Banfield - Abril 2024
Revista del Club A. Banfield - Abril 2024Revista del Club A. Banfield - Abril 2024
Revista del Club A. Banfield - Abril 2024
 

Its

  • 1.
  • 2. Pautas y mejores prácticas para utilizar los recursos informáticos
  • 3. Usuario y Contraseña Comunicaciones Redes Sociales Cuidado de la Información Dispositivos Electrónicos Usuario y Contraseña Son de uso personal Seguras (largo mínimo de 8 caracteres, mayúsculas, minúsculas y números) Que sea fácil de memorizar. No usar la misma contraseña en todos los sitios. Armar grupos de contraseñas: bancos, correo, trabajo, redes sociales. No dejarla anotada en ningún lado No dársela a ninguna persona (Ni siquiera a ITS). Tener un mail asociado a su cuenta para poder recuperarla. Se recomienda usar autenticación de 2 fases (Algo que sabe: contraseña, y algo que tiene: tel/Móvil) usando la app de Microsoft o Google. Especialmente en sitios con información confidencial o financiera. Internet y Sitios Web
  • 4. Comunicaciones Verificar que el remitente no sea falso. Es muy fácil mandar un correo con un nombre de por ejemplo un gerente de la empresa pero con un dominio parecido y falso. No responder mails que no son para uno. Reportar cualquier mail sospechoso No responder mail que no son solicitados (spam, anuncios). Marcar como spam No entrar a vínculos sin validarlos Usar servicios de correo reconocidos y seguros Usuario y Contraseña Comunicaciones Redes Sociales Cuidado de la Información Dispositivos Electrónicos Internet y Sitios Web
  • 5. EJEMPLO DE “PHISHING” El remitente parece Paypal…pero no es, mirando en detalle el dominio es “e.noreply.com” el dominio siempre debe ser EXACTAMENTE el nombre de la empresa en internet. Cuidado con nombres como g00gle.com (cero en lugar de “o”) amazn.com o cualquier nombre parecido.
  • 6. EJEMPLO DE VÍNCULO OCULTO El ejemplo muestra un mail con un vínculo a una pagina, a simple vista no vemos a donde nos lleva. Por eso es importante pasar el mouse por arriba sin hacer clic y validar que la pagina sea la correcta
  • 7. Usuario y Contraseña Comunicaciones Redes Sociales Cuidado de la Información Dispositivos Electrónicos Redes Sociales Internet y Sitios Web Es muy común que los hacker utilicen sus redes sociales para sacar información. Por ejemplo averiguan donde trabajan y su fecha de cumpleaños…Y el día de su cumpleaños pueden llamar a su oficina solicitando la dirección de su casa para mandar un regalo. O averiguan que están de viaje y aprovechan para entrar a su casa. Publique información personal únicamente a sus amigos. No acepte solicitudes de gente que no conoce. No publique datos como dirección física, teléfono o mail. Antes de publicar algo piense que es información que va a hacer pública (Aún cuando en teoría sea a sólo sus amigos)
  • 8. Usuario y Contraseña Comunicaciones Redes Sociales Cuidado de la Información Dispositivos Electrónicos Cuidado de la Información Internet y Sitios Web No dejar información confidencial en el escritorio o áreas comunes (impresora, comedor, etc.) Si tiene que desechar información importante, use la trituradora de papel. Uruguay tiene una ley que protege los datos personales (18331) y nos obliga a manejarlos con extremo cuidado y respetar y cuidar los derechos de su propietario. Número de teléfono Mail Dirección Datos de salud o religión son especialmente protegidos. Asegúrese de tener una razón válida para gestionar datos de terceros, recuerde que esos datos son propiedad de esos terceros y tienen derechos legales que protegen su uso. Manéjelos con el cuidado que usted maneja su propia información personal.
  • 9. SOLICITUDES FALSAS Mails falsos llevándolo a hacer algo o divulgar información (solicitudes de pagos o transferencias de dinero) Llamadas solicitando datos personales. Suyos o de alguien más. “Hola, soy Mandy del Servicio de Atención al Usuario. Necesitaríamos tu contraseña para corregir un error en el sistema”
  • 10. Usuario y Contraseña Comunicaciones Redes Sociales Cuidado de la Información Dispositivos Electrónicos Dispositivos Electrónicos Internet y Sitios Web Cerrar sesión o bloquear el equipo si no lo está usando Asegurar que los repositorios donde guarda documentos sean repositorios seguros y respaldados. Si utiliza pendrive, verificar que no tienen virus. Se recomienda encriptarlo por si se pierde. Verifique que el antivirus este instalado y actualizado. No utilizar software falsificado, siempre que necesite instalar algo, solicítelo. Evite usar servicios de terceros que no cuenten con la protección prevista por al empresa (Ej. Dropbox o similares) Tener en cuenta que los dispositivos que utilizamos en la calle, pueden ser robados (celulares, pendrive, notebooks) y se recomienda siempre tenerlos encriptados y con contraseña o huella digital Recuerde que los servicios, información y dispositivos de la empresa son para uso empresarial y no personal, salvo que la empresa autorice su uso a tales efecto.
  • 11. Usuario y Contraseña Comunicaciones Redes Sociales Cuidado de la Información Dispositivos Electrónicos Internet y Sitios Web Internet y Sitios Web Siempre verificar que los sitios web que nos soliciten información estén cifradas HTTPS y validar el certificado que sea correcto. Verificar que el sitio (DOMINIO) al cual estoy ingresando mis datos es el correcto (Phishing) Analizar reputación del sitio donde se están ingresando datos personales y especialmente tarjeta de crédito.
  • 12. Si cree que pudo haber revelado información confidencial o que es víctima de falsificación contactese inmediatemente con nosotros