SlideShare una empresa de Scribd logo
Pautas y mejores prácticas para utilizar
los recursos informáticos
Usuario y
Contraseña Comunicaciones
Redes
Sociales
Cuidado de la
Información
Dispositivos
Electrónicos
Usuario y Contraseña
Son de uso personal
Seguras (largo mínimo de 8
caracteres, mayúsculas,
minúsculas y números) Que sea
fácil de memorizar.
No usar la misma contraseña en
todos los sitios. Armar grupos de
contraseñas: bancos, correo,
trabajo, redes sociales.
No dejarla anotada en
ningún lado
No dársela a ninguna
persona (Ni siquiera a ITS).
Tener un mail asociado a su
cuenta para poder
recuperarla.
Se recomienda usar
autenticación de 2 fases (Algo
que sabe: contraseña, y algo
que tiene: tel/Móvil) usando
la app de Microsoft o Google.
Especialmente en sitios con
información confidencial o
financiera.
Internet y
Sitios Web
Comunicaciones
Verificar que el remitente no
sea falso. Es muy fácil mandar
un correo con un nombre de
por ejemplo un gerente de la
empresa pero con un dominio
parecido y falso.
No responder mails que no son
para uno.
Reportar cualquier mail
sospechoso
No responder mail que no son
solicitados (spam, anuncios).
Marcar como spam
No entrar a vínculos sin
validarlos
Usar servicios de correo
reconocidos y seguros
Usuario y
Contraseña Comunicaciones
Redes
Sociales
Cuidado de la
Información
Dispositivos
Electrónicos
Internet y
Sitios Web
EJEMPLO DE
“PHISHING”
El remitente parece
Paypal…pero no es,
mirando en detalle el
dominio es
“e.noreply.com” el dominio
siempre debe ser
EXACTAMENTE el nombre
de la empresa en internet.
Cuidado con nombres como
g00gle.com (cero en lugar de “o”)
amazn.com o cualquier nombre
parecido.
EJEMPLO DE VÍNCULO OCULTO
El ejemplo muestra un mail con un vínculo a
una pagina, a simple vista no vemos a donde
nos lleva. Por eso es importante pasar el
mouse por arriba sin hacer clic y validar que la
pagina sea la correcta
Usuario y
Contraseña Comunicaciones
Redes
Sociales
Cuidado de la
Información
Dispositivos
Electrónicos
Redes Sociales
Internet y
Sitios Web
Es muy común que los hacker utilicen sus redes sociales para
sacar información. Por ejemplo averiguan donde trabajan y su
fecha de cumpleaños…Y el día de su cumpleaños pueden llamar
a su oficina solicitando la dirección de su casa para mandar un
regalo. O averiguan que están de viaje y aprovechan para
entrar a su casa.
Publique información personal únicamente a
sus amigos.
No acepte solicitudes de gente que no
conoce.
No publique datos como dirección física,
teléfono o mail.
Antes de publicar algo piense que es
información que va a hacer pública (Aún
cuando en teoría sea a sólo sus amigos)
Usuario y
Contraseña Comunicaciones
Redes
Sociales
Cuidado de la
Información
Dispositivos
Electrónicos
Cuidado de la Información
Internet y
Sitios Web
No dejar información
confidencial en el escritorio o
áreas comunes (impresora,
comedor, etc.)
Si tiene que desechar
información importante, use la
trituradora de papel.
Uruguay tiene una ley que protege los datos personales
(18331) y nos obliga a manejarlos con extremo cuidado y
respetar y cuidar los derechos de su propietario.
Número de teléfono
Mail
Dirección
Datos de salud o religión
son especialmente
protegidos.
Asegúrese de tener una razón válida para gestionar datos
de terceros, recuerde que esos datos son propiedad de esos
terceros y tienen derechos legales que protegen su uso.
Manéjelos con el cuidado que usted maneja su propia
información personal.
SOLICITUDES
FALSAS
Mails falsos llevándolo a
hacer algo o divulgar
información (solicitudes de
pagos o transferencias de
dinero)
Llamadas solicitando datos
personales. Suyos o de
alguien más.
“Hola, soy Mandy del Servicio de
Atención al Usuario.
Necesitaríamos tu contraseña
para corregir un error en el
sistema”
Usuario y
Contraseña Comunicaciones
Redes
Sociales
Cuidado de la
Información
Dispositivos
Electrónicos
Dispositivos Electrónicos
Internet y
Sitios Web
Cerrar sesión o bloquear el
equipo si no lo está usando
Asegurar que los repositorios
donde guarda documentos sean
repositorios seguros y
respaldados.
Si utiliza pendrive, verificar que
no tienen virus. Se recomienda
encriptarlo por si se pierde.
Verifique que el antivirus
este instalado y
actualizado.
No utilizar software
falsificado, siempre que
necesite instalar algo,
solicítelo.
Evite usar servicios de
terceros que no cuenten
con la protección prevista
por al empresa (Ej.
Dropbox o similares)
Tener en cuenta que los
dispositivos que utilizamos en
la calle, pueden ser robados
(celulares, pendrive,
notebooks) y se recomienda
siempre tenerlos encriptados y
con contraseña o huella digital
Recuerde que los servicios,
información y dispositivos de
la empresa son para uso
empresarial y no personal,
salvo que la empresa autorice
su uso a tales efecto.
Usuario y
Contraseña Comunicaciones
Redes
Sociales
Cuidado de la
Información
Dispositivos
Electrónicos
Internet y Sitios Web
Internet y
Sitios Web
Siempre verificar que los
sitios web que nos
soliciten información
estén cifradas HTTPS y
validar el certificado que
sea correcto.
Verificar que el sitio
(DOMINIO) al cual estoy
ingresando mis datos es
el correcto (Phishing)
Analizar reputación del sitio
donde se están ingresando
datos personales y
especialmente tarjeta de
crédito.
Si cree que pudo haber revelado información
confidencial o que es víctima de falsificación
contactese inmediatemente con nosotros
ITS - Seguridad Online

Más contenido relacionado

La actualidad más candente

LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN
khelena1
 
Internet
InternetInternet
Internet
Windy Salóm
 
Internet seguro campaña cañaverales
Internet seguro   campaña cañaveralesInternet seguro   campaña cañaverales
Internet seguro campaña cañaverales
colegio internacional cañaverales
 
Heidy ladana 1003 terminado (1)
Heidy ladana 1003 terminado (1)Heidy ladana 1003 terminado (1)
Heidy ladana 1003 terminado (1)
heidy paola aldana aldana
 
1
11
Seguridad
 Seguridad Seguridad
Seguridad
Tamaraamr
 
Precausiones redes sociales
Precausiones redes socialesPrecausiones redes sociales
Precausiones redes sociales
fafase3234
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
FannyBulnnherFeregri
 
Consejos para evitar ser infectado por virus
Consejos para evitar ser infectado por virusConsejos para evitar ser infectado por virus
Consejos para evitar ser infectado por virus
ALEX VALENZUELA
 
Trabajo de informatica el internet
Trabajo de informatica el internetTrabajo de informatica el internet
Trabajo de informatica el internet
mayeale1984polanco
 
Precauciones en la red
Precauciones en la redPrecauciones en la red
Precauciones en la red
Lati Yassin
 
seguridades en internet
seguridades en internetseguridades en internet
seguridades en internet
lauramilenaariasmartinez
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
alejandrasalinas8-3
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
ceiplasrozasguardo
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
Leonardo Portilla
 

La actualidad más candente (15)

LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN
 
Internet
InternetInternet
Internet
 
Internet seguro campaña cañaverales
Internet seguro   campaña cañaveralesInternet seguro   campaña cañaverales
Internet seguro campaña cañaverales
 
Heidy ladana 1003 terminado (1)
Heidy ladana 1003 terminado (1)Heidy ladana 1003 terminado (1)
Heidy ladana 1003 terminado (1)
 
1
11
1
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Precausiones redes sociales
Precausiones redes socialesPrecausiones redes sociales
Precausiones redes sociales
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 
Consejos para evitar ser infectado por virus
Consejos para evitar ser infectado por virusConsejos para evitar ser infectado por virus
Consejos para evitar ser infectado por virus
 
Trabajo de informatica el internet
Trabajo de informatica el internetTrabajo de informatica el internet
Trabajo de informatica el internet
 
Precauciones en la red
Precauciones en la redPrecauciones en la red
Precauciones en la red
 
seguridades en internet
seguridades en internetseguridades en internet
seguridades en internet
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 

Similar a ITS - Seguridad Online

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
DeisyVilchez
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
Luz Castro
 
ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADES
alejandra8-3
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
alejandrasalinas8-3
 
Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01
alejandrasalinas8-3
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
Internet segura
Internet seguraInternet segura
Internet segura
Sabina Arteaga
 
Robo de Indentidades
Robo de IndentidadesRobo de Indentidades
Robo de Indentidades
Stefanny Morantes Nuñez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
violelopez7
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
jose2308
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
gnr_david
 
Informatica 11 b grupo 2
Informatica 11 b grupo 2Informatica 11 b grupo 2
Informatica 11 b grupo 2
Lady Tuty
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
IESO Cáparra
 
P.p seguridad de la red
P.p seguridad de la redP.p seguridad de la red
P.p seguridad de la red
ticoiescla
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personales
ESET Latinoamérica
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
efeijota
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
fdlrmjar
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
Sebastián Quintero
 
Los jóvenes y la tecnología
Los jóvenes y la tecnologíaLos jóvenes y la tecnología
Los jóvenes y la tecnología
guestf20565a
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad
diego herrera
 

Similar a ITS - Seguridad Online (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADES
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Robo de Indentidades
Robo de IndentidadesRobo de Indentidades
Robo de Indentidades
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Informatica 11 b grupo 2
Informatica 11 b grupo 2Informatica 11 b grupo 2
Informatica 11 b grupo 2
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
P.p seguridad de la red
P.p seguridad de la redP.p seguridad de la red
P.p seguridad de la red
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personales
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Los jóvenes y la tecnología
Los jóvenes y la tecnologíaLos jóvenes y la tecnología
Los jóvenes y la tecnología
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad
 

Último

HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .
asrielgamer3421
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 

Último (20)

HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 

ITS - Seguridad Online

  • 1.
  • 2. Pautas y mejores prácticas para utilizar los recursos informáticos
  • 3. Usuario y Contraseña Comunicaciones Redes Sociales Cuidado de la Información Dispositivos Electrónicos Usuario y Contraseña Son de uso personal Seguras (largo mínimo de 8 caracteres, mayúsculas, minúsculas y números) Que sea fácil de memorizar. No usar la misma contraseña en todos los sitios. Armar grupos de contraseñas: bancos, correo, trabajo, redes sociales. No dejarla anotada en ningún lado No dársela a ninguna persona (Ni siquiera a ITS). Tener un mail asociado a su cuenta para poder recuperarla. Se recomienda usar autenticación de 2 fases (Algo que sabe: contraseña, y algo que tiene: tel/Móvil) usando la app de Microsoft o Google. Especialmente en sitios con información confidencial o financiera. Internet y Sitios Web
  • 4. Comunicaciones Verificar que el remitente no sea falso. Es muy fácil mandar un correo con un nombre de por ejemplo un gerente de la empresa pero con un dominio parecido y falso. No responder mails que no son para uno. Reportar cualquier mail sospechoso No responder mail que no son solicitados (spam, anuncios). Marcar como spam No entrar a vínculos sin validarlos Usar servicios de correo reconocidos y seguros Usuario y Contraseña Comunicaciones Redes Sociales Cuidado de la Información Dispositivos Electrónicos Internet y Sitios Web
  • 5. EJEMPLO DE “PHISHING” El remitente parece Paypal…pero no es, mirando en detalle el dominio es “e.noreply.com” el dominio siempre debe ser EXACTAMENTE el nombre de la empresa en internet. Cuidado con nombres como g00gle.com (cero en lugar de “o”) amazn.com o cualquier nombre parecido.
  • 6. EJEMPLO DE VÍNCULO OCULTO El ejemplo muestra un mail con un vínculo a una pagina, a simple vista no vemos a donde nos lleva. Por eso es importante pasar el mouse por arriba sin hacer clic y validar que la pagina sea la correcta
  • 7. Usuario y Contraseña Comunicaciones Redes Sociales Cuidado de la Información Dispositivos Electrónicos Redes Sociales Internet y Sitios Web Es muy común que los hacker utilicen sus redes sociales para sacar información. Por ejemplo averiguan donde trabajan y su fecha de cumpleaños…Y el día de su cumpleaños pueden llamar a su oficina solicitando la dirección de su casa para mandar un regalo. O averiguan que están de viaje y aprovechan para entrar a su casa. Publique información personal únicamente a sus amigos. No acepte solicitudes de gente que no conoce. No publique datos como dirección física, teléfono o mail. Antes de publicar algo piense que es información que va a hacer pública (Aún cuando en teoría sea a sólo sus amigos)
  • 8. Usuario y Contraseña Comunicaciones Redes Sociales Cuidado de la Información Dispositivos Electrónicos Cuidado de la Información Internet y Sitios Web No dejar información confidencial en el escritorio o áreas comunes (impresora, comedor, etc.) Si tiene que desechar información importante, use la trituradora de papel. Uruguay tiene una ley que protege los datos personales (18331) y nos obliga a manejarlos con extremo cuidado y respetar y cuidar los derechos de su propietario. Número de teléfono Mail Dirección Datos de salud o religión son especialmente protegidos. Asegúrese de tener una razón válida para gestionar datos de terceros, recuerde que esos datos son propiedad de esos terceros y tienen derechos legales que protegen su uso. Manéjelos con el cuidado que usted maneja su propia información personal.
  • 9. SOLICITUDES FALSAS Mails falsos llevándolo a hacer algo o divulgar información (solicitudes de pagos o transferencias de dinero) Llamadas solicitando datos personales. Suyos o de alguien más. “Hola, soy Mandy del Servicio de Atención al Usuario. Necesitaríamos tu contraseña para corregir un error en el sistema”
  • 10. Usuario y Contraseña Comunicaciones Redes Sociales Cuidado de la Información Dispositivos Electrónicos Dispositivos Electrónicos Internet y Sitios Web Cerrar sesión o bloquear el equipo si no lo está usando Asegurar que los repositorios donde guarda documentos sean repositorios seguros y respaldados. Si utiliza pendrive, verificar que no tienen virus. Se recomienda encriptarlo por si se pierde. Verifique que el antivirus este instalado y actualizado. No utilizar software falsificado, siempre que necesite instalar algo, solicítelo. Evite usar servicios de terceros que no cuenten con la protección prevista por al empresa (Ej. Dropbox o similares) Tener en cuenta que los dispositivos que utilizamos en la calle, pueden ser robados (celulares, pendrive, notebooks) y se recomienda siempre tenerlos encriptados y con contraseña o huella digital Recuerde que los servicios, información y dispositivos de la empresa son para uso empresarial y no personal, salvo que la empresa autorice su uso a tales efecto.
  • 11. Usuario y Contraseña Comunicaciones Redes Sociales Cuidado de la Información Dispositivos Electrónicos Internet y Sitios Web Internet y Sitios Web Siempre verificar que los sitios web que nos soliciten información estén cifradas HTTPS y validar el certificado que sea correcto. Verificar que el sitio (DOMINIO) al cual estoy ingresando mis datos es el correcto (Phishing) Analizar reputación del sitio donde se están ingresando datos personales y especialmente tarjeta de crédito.
  • 12. Si cree que pudo haber revelado información confidencial o que es víctima de falsificación contactese inmediatemente con nosotros