SlideShare una empresa de Scribd logo
ITS - Seguridad Online
Pautas y mejores prácticas para utilizar
los recursos informáticos
Usuario y
Contraseña Comunicaciones
Redes
Sociales
Cuidado de la
Información
Dispositivos
Electrónicos
Usuario y Contraseña
Son de uso personal
Seguras (largo mínimo de 8
caracteres, mayúsculas,
minúsculas y números) Que sea
fácil de memorizar.
No usar la misma contraseña en
todos los sitios. Armar grupos de
contraseñas: bancos, correo,
trabajo, redes sociales.
No dejarla anotada en
ningún lado
No dársela a ninguna
persona (Ni siquiera a ITS).
Tener un mail asociado a su
cuenta para poder
recuperarla.
Se recomienda usar
autenticación de 2 fases (Algo
que sabe: contraseña, y algo
que tiene: tel/Móvil) usando
la app de Microsoft o Google.
Especialmente en sitios con
información confidencial o
financiera.
Internet y
Sitios Web
Comunicaciones
Verificar que el remitente no
sea falso. Es muy fácil mandar
un correo con un nombre de
por ejemplo un gerente de la
empresa pero con un dominio
parecido y falso.
No responder mails que no son
para uno.
Reportar cualquier mail
sospechoso
No responder mail que no son
solicitados (spam, anuncios).
Marcar como spam
No entrar a vínculos sin
validarlos
Usar servicios de correo
reconocidos y seguros
Usuario y
Contraseña Comunicaciones
Redes
Sociales
Cuidado de la
Información
Dispositivos
Electrónicos
Internet y
Sitios Web
EJEMPLO DE
“PHISHING”
El remitente parece
Paypal…pero no es,
mirando en detalle el
dominio es
“e.noreply.com” el dominio
siempre debe ser
EXACTAMENTE el nombre
de la empresa en internet.
Cuidado con nombres como
g00gle.com (cero en lugar de “o”)
amazn.com o cualquier nombre
parecido.
EJEMPLO DE VÍNCULO OCULTO
El ejemplo muestra un mail con un vínculo a
una pagina, a simple vista no vemos a donde
nos lleva. Por eso es importante pasar el
mouse por arriba sin hacer clic y validar que la
pagina sea la correcta
Usuario y
Contraseña Comunicaciones
Redes
Sociales
Cuidado de la
Información
Dispositivos
Electrónicos
Redes Sociales
Internet y
Sitios Web
Es muy común que los hacker utilicen sus redes sociales para
sacar información. Por ejemplo averiguan donde trabajan y su
fecha de cumpleaños…Y el día de su cumpleaños pueden llamar
a su oficina solicitando la dirección de su casa para mandar un
regalo. O averiguan que están de viaje y aprovechan para
entrar a su casa.
Publique información personal únicamente a
sus amigos.
No acepte solicitudes de gente que no
conoce.
No publique datos como dirección física,
teléfono o mail.
Antes de publicar algo piense que es
información que va a hacer pública (Aún
cuando en teoría sea a sólo sus amigos)
Usuario y
Contraseña Comunicaciones
Redes
Sociales
Cuidado de la
Información
Dispositivos
Electrónicos
Cuidado de la Información
Internet y
Sitios Web
No dejar información
confidencial en el escritorio o
áreas comunes (impresora,
comedor, etc.)
Si tiene que desechar
información importante, use la
trituradora de papel.
Uruguay tiene una ley que protege los datos personales
(18331) y nos obliga a manejarlos con extremo cuidado y
respetar y cuidar los derechos de su propietario.
Número de teléfono
Mail
Dirección
Datos de salud o religión
son especialmente
protegidos.
Asegúrese de tener una razón válida para gestionar datos
de terceros, recuerde que esos datos son propiedad de esos
terceros y tienen derechos legales que protegen su uso.
Manéjelos con el cuidado que usted maneja su propia
información personal.
SOLICITUDES
FALSAS
Mails falsos llevándolo a
hacer algo o divulgar
información (solicitudes de
pagos o transferencias de
dinero)
Llamadas solicitando datos
personales. Suyos o de
alguien más.
“Hola, soy Mandy del Servicio de
Atención al Usuario.
Necesitaríamos tu contraseña
para corregir un error en el
sistema”
Usuario y
Contraseña Comunicaciones
Redes
Sociales
Cuidado de la
Información
Dispositivos
Electrónicos
Dispositivos Electrónicos
Internet y
Sitios Web
Cerrar sesión o bloquear el
equipo si no lo está usando
Asegurar que los repositorios
donde guarda documentos sean
repositorios seguros y
respaldados.
Si utiliza pendrive, verificar que
no tienen virus. Se recomienda
encriptarlo por si se pierde.
Verifique que el antivirus
este instalado y
actualizado.
No utilizar software
falsificado, siempre que
necesite instalar algo,
solicítelo.
Evite usar servicios de
terceros que no cuenten
con la protección prevista
por al empresa (Ej.
Dropbox o similares)
Tener en cuenta que los
dispositivos que utilizamos en
la calle, pueden ser robados
(celulares, pendrive,
notebooks) y se recomienda
siempre tenerlos encriptados y
con contraseña o huella digital
Recuerde que los servicios,
información y dispositivos de
la empresa son para uso
empresarial y no personal,
salvo que la empresa autorice
su uso a tales efecto.
Usuario y
Contraseña Comunicaciones
Redes
Sociales
Cuidado de la
Información
Dispositivos
Electrónicos
Internet y Sitios Web
Internet y
Sitios Web
Siempre verificar que los
sitios web que nos
soliciten información
estén cifradas HTTPS y
validar el certificado que
sea correcto.
Verificar que el sitio
(DOMINIO) al cual estoy
ingresando mis datos es
el correcto (Phishing)
Analizar reputación del sitio
donde se están ingresando
datos personales y
especialmente tarjeta de
crédito.
Si cree que pudo haber revelado información
confidencial o que es víctima de falsificación
contactese inmediatemente con nosotros
ITS - Seguridad Online

Más contenido relacionado

La actualidad más candente

LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN
khelena1
 
Internet
InternetInternet
Internet
Windy Salóm
 
Internet seguro campaña cañaverales
Internet seguro   campaña cañaveralesInternet seguro   campaña cañaverales
Internet seguro campaña cañaverales
colegio internacional cañaverales
 
Heidy ladana 1003 terminado (1)
Heidy ladana 1003 terminado (1)Heidy ladana 1003 terminado (1)
Heidy ladana 1003 terminado (1)
heidy paola aldana aldana
 
1
11
Seguridad
 Seguridad Seguridad
Seguridad
Tamaraamr
 
Precausiones redes sociales
Precausiones redes socialesPrecausiones redes sociales
Precausiones redes sociales
fafase3234
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
FannyBulnnherFeregri
 
Consejos para evitar ser infectado por virus
Consejos para evitar ser infectado por virusConsejos para evitar ser infectado por virus
Consejos para evitar ser infectado por virus
ALEX VALENZUELA
 
Trabajo de informatica el internet
Trabajo de informatica el internetTrabajo de informatica el internet
Trabajo de informatica el internet
mayeale1984polanco
 
Precauciones en la red
Precauciones en la redPrecauciones en la red
Precauciones en la red
Lati Yassin
 
seguridades en internet
seguridades en internetseguridades en internet
seguridades en internet
lauramilenaariasmartinez
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
alejandrasalinas8-3
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
ceiplasrozasguardo
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
Leonardo Portilla
 

La actualidad más candente (15)

LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN
 
Internet
InternetInternet
Internet
 
Internet seguro campaña cañaverales
Internet seguro   campaña cañaveralesInternet seguro   campaña cañaverales
Internet seguro campaña cañaverales
 
Heidy ladana 1003 terminado (1)
Heidy ladana 1003 terminado (1)Heidy ladana 1003 terminado (1)
Heidy ladana 1003 terminado (1)
 
1
11
1
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Precausiones redes sociales
Precausiones redes socialesPrecausiones redes sociales
Precausiones redes sociales
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 
Consejos para evitar ser infectado por virus
Consejos para evitar ser infectado por virusConsejos para evitar ser infectado por virus
Consejos para evitar ser infectado por virus
 
Trabajo de informatica el internet
Trabajo de informatica el internetTrabajo de informatica el internet
Trabajo de informatica el internet
 
Precauciones en la red
Precauciones en la redPrecauciones en la red
Precauciones en la red
 
seguridades en internet
seguridades en internetseguridades en internet
seguridades en internet
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 

Similar a ITS - Seguridad Online

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
DeisyVilchez
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
Luz Castro
 
ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADES
alejandra8-3
 
Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01
alejandrasalinas8-3
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
alejandrasalinas8-3
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
Internet segura
Internet seguraInternet segura
Internet segura
Sabina Arteaga
 
Robo de Indentidades
Robo de IndentidadesRobo de Indentidades
Robo de Indentidades
Stefanny Morantes Nuñez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
violelopez7
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
jose2308
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
gnr_david
 
Informatica 11 b grupo 2
Informatica 11 b grupo 2Informatica 11 b grupo 2
Informatica 11 b grupo 2
Lady Tuty
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
IESO Cáparra
 
P.p seguridad de la red
P.p seguridad de la redP.p seguridad de la red
P.p seguridad de la red
ticoiescla
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personales
ESET Latinoamérica
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
efeijota
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
fdlrmjar
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
Sebastián Quintero
 
Los jóvenes y la tecnología
Los jóvenes y la tecnologíaLos jóvenes y la tecnología
Los jóvenes y la tecnología
guestf20565a
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad
diego herrera
 

Similar a ITS - Seguridad Online (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADES
 
Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Robo de Indentidades
Robo de IndentidadesRobo de Indentidades
Robo de Indentidades
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Informatica 11 b grupo 2
Informatica 11 b grupo 2Informatica 11 b grupo 2
Informatica 11 b grupo 2
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
P.p seguridad de la red
P.p seguridad de la redP.p seguridad de la red
P.p seguridad de la red
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personales
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Los jóvenes y la tecnología
Los jóvenes y la tecnologíaLos jóvenes y la tecnología
Los jóvenes y la tecnología
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad
 

Último

MATERIAL BASE D A T O S .docx
MATERIAL BASE    D A T O S              .docxMATERIAL BASE    D A T O S              .docx
MATERIAL BASE D A T O S .docx
CarlosAndresLoaizaRe
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
Henry W. Zavala
 
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
bellomiguelangel68
 
Catalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdfCatalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdf
walter729637
 
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptxDESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
fortinodominguez78
 
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdfBIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
sunwndniel
 
aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
cyberquiximies
 
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
KEVINYOICIAQUINOSORI
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
MenaOlortinYherlyEli
 
_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
correodetareas
 
DN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en PerúDN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en Perú
estudios22
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
Katia Reyes
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
gregory760891
 
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videosCAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
Iris505525
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
sunwndniel
 
Presentación Redes Sociales Moderno Morado.pdf
Presentación Redes Sociales Moderno Morado.pdfPresentación Redes Sociales Moderno Morado.pdf
Presentación Redes Sociales Moderno Morado.pdf
anniehuanhuayo80
 

Último (16)

MATERIAL BASE D A T O S .docx
MATERIAL BASE    D A T O S              .docxMATERIAL BASE    D A T O S              .docx
MATERIAL BASE D A T O S .docx
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
 
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
 
Catalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdfCatalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdf
 
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptxDESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
 
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdfBIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
 
aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
 
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
 
_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
 
DN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en PerúDN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en Perú
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
 
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videosCAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
 
Presentación Redes Sociales Moderno Morado.pdf
Presentación Redes Sociales Moderno Morado.pdfPresentación Redes Sociales Moderno Morado.pdf
Presentación Redes Sociales Moderno Morado.pdf
 

ITS - Seguridad Online

  • 2. Pautas y mejores prácticas para utilizar los recursos informáticos
  • 3. Usuario y Contraseña Comunicaciones Redes Sociales Cuidado de la Información Dispositivos Electrónicos Usuario y Contraseña Son de uso personal Seguras (largo mínimo de 8 caracteres, mayúsculas, minúsculas y números) Que sea fácil de memorizar. No usar la misma contraseña en todos los sitios. Armar grupos de contraseñas: bancos, correo, trabajo, redes sociales. No dejarla anotada en ningún lado No dársela a ninguna persona (Ni siquiera a ITS). Tener un mail asociado a su cuenta para poder recuperarla. Se recomienda usar autenticación de 2 fases (Algo que sabe: contraseña, y algo que tiene: tel/Móvil) usando la app de Microsoft o Google. Especialmente en sitios con información confidencial o financiera. Internet y Sitios Web
  • 4. Comunicaciones Verificar que el remitente no sea falso. Es muy fácil mandar un correo con un nombre de por ejemplo un gerente de la empresa pero con un dominio parecido y falso. No responder mails que no son para uno. Reportar cualquier mail sospechoso No responder mail que no son solicitados (spam, anuncios). Marcar como spam No entrar a vínculos sin validarlos Usar servicios de correo reconocidos y seguros Usuario y Contraseña Comunicaciones Redes Sociales Cuidado de la Información Dispositivos Electrónicos Internet y Sitios Web
  • 5. EJEMPLO DE “PHISHING” El remitente parece Paypal…pero no es, mirando en detalle el dominio es “e.noreply.com” el dominio siempre debe ser EXACTAMENTE el nombre de la empresa en internet. Cuidado con nombres como g00gle.com (cero en lugar de “o”) amazn.com o cualquier nombre parecido.
  • 6. EJEMPLO DE VÍNCULO OCULTO El ejemplo muestra un mail con un vínculo a una pagina, a simple vista no vemos a donde nos lleva. Por eso es importante pasar el mouse por arriba sin hacer clic y validar que la pagina sea la correcta
  • 7. Usuario y Contraseña Comunicaciones Redes Sociales Cuidado de la Información Dispositivos Electrónicos Redes Sociales Internet y Sitios Web Es muy común que los hacker utilicen sus redes sociales para sacar información. Por ejemplo averiguan donde trabajan y su fecha de cumpleaños…Y el día de su cumpleaños pueden llamar a su oficina solicitando la dirección de su casa para mandar un regalo. O averiguan que están de viaje y aprovechan para entrar a su casa. Publique información personal únicamente a sus amigos. No acepte solicitudes de gente que no conoce. No publique datos como dirección física, teléfono o mail. Antes de publicar algo piense que es información que va a hacer pública (Aún cuando en teoría sea a sólo sus amigos)
  • 8. Usuario y Contraseña Comunicaciones Redes Sociales Cuidado de la Información Dispositivos Electrónicos Cuidado de la Información Internet y Sitios Web No dejar información confidencial en el escritorio o áreas comunes (impresora, comedor, etc.) Si tiene que desechar información importante, use la trituradora de papel. Uruguay tiene una ley que protege los datos personales (18331) y nos obliga a manejarlos con extremo cuidado y respetar y cuidar los derechos de su propietario. Número de teléfono Mail Dirección Datos de salud o religión son especialmente protegidos. Asegúrese de tener una razón válida para gestionar datos de terceros, recuerde que esos datos son propiedad de esos terceros y tienen derechos legales que protegen su uso. Manéjelos con el cuidado que usted maneja su propia información personal.
  • 9. SOLICITUDES FALSAS Mails falsos llevándolo a hacer algo o divulgar información (solicitudes de pagos o transferencias de dinero) Llamadas solicitando datos personales. Suyos o de alguien más. “Hola, soy Mandy del Servicio de Atención al Usuario. Necesitaríamos tu contraseña para corregir un error en el sistema”
  • 10. Usuario y Contraseña Comunicaciones Redes Sociales Cuidado de la Información Dispositivos Electrónicos Dispositivos Electrónicos Internet y Sitios Web Cerrar sesión o bloquear el equipo si no lo está usando Asegurar que los repositorios donde guarda documentos sean repositorios seguros y respaldados. Si utiliza pendrive, verificar que no tienen virus. Se recomienda encriptarlo por si se pierde. Verifique que el antivirus este instalado y actualizado. No utilizar software falsificado, siempre que necesite instalar algo, solicítelo. Evite usar servicios de terceros que no cuenten con la protección prevista por al empresa (Ej. Dropbox o similares) Tener en cuenta que los dispositivos que utilizamos en la calle, pueden ser robados (celulares, pendrive, notebooks) y se recomienda siempre tenerlos encriptados y con contraseña o huella digital Recuerde que los servicios, información y dispositivos de la empresa son para uso empresarial y no personal, salvo que la empresa autorice su uso a tales efecto.
  • 11. Usuario y Contraseña Comunicaciones Redes Sociales Cuidado de la Información Dispositivos Electrónicos Internet y Sitios Web Internet y Sitios Web Siempre verificar que los sitios web que nos soliciten información estén cifradas HTTPS y validar el certificado que sea correcto. Verificar que el sitio (DOMINIO) al cual estoy ingresando mis datos es el correcto (Phishing) Analizar reputación del sitio donde se están ingresando datos personales y especialmente tarjeta de crédito.
  • 12. Si cree que pudo haber revelado información confidencial o que es víctima de falsificación contactese inmediatemente con nosotros