SlideShare una empresa de Scribd logo
Ciberseguridad
Por Daniel Arturo Gutiérrez C., M.C.
Email: danielgc@gmail.com
Twitter: @danielgc
Web: www.danielgc.com
 Hoy en día hay casi 3 mil millones de usuarios Internet
alrededor del mundo
 Cada minuto se envían más de 200 millones de correos
electrónicos
 Cada minuto se crean 517 nuevos sitios web
 El valor de las transacciones de comercio electrónico
globales en el 2014 alcanzó 1,500 billones de dólares
El contexto
 América Latina y el Caribe: 250 millones de usuarios de
internet (con la tasa de crecimiento anual para 2013 más alta
a nivel mundial 12%)
 Los latinoamericanos pasan más tiempo en las redes
sociales que ningún otro ciudadano del mundo, 8.67 horas
por mes
 A fines de 2015 habrá 20 mil millones de dispositivos
conectados y 50 mil millones para el año 2020
El contexto (cont.)
Fuente: http://idbdocs.iadb.org/wsdocs/getdocument.aspx?docnum=39170450
 Más de 1,400 instituciones financieras de 88 países fueron
víctimas de ciberataques durante el año 2013
 Durante el 2013 hubo 253 grandes fallos de seguridad en el
ciberespacio (un 62% más que al año anterior) que han
dejado en manos de delincuentes los datos de casi 600
millones de personas
 Cada día hay 568,000 ataques a sitios web y más de 29 mil
millones de correos electrónicos no deseados (spam)
La amenaza
 El 77% de los sitios web actualmente operan con una
vulnerabilidad conocida; y 1 de cada 8 tiene
vulnerabilidades críticas
 En la actualidad existen al menos 20 grupos de
cibercriminales a nivel internacional que cuentan con
capacidades similares a las de un gobierno
La amenaza (cont.)
Fuente: http://idbdocs.iadb.org/wsdocs/getdocument.aspx?docnum=39170450
Fuente: http://www.interamerica.org/?p=10227&lang=es#axzz3OdOH02qz
Fuente: http://www.adventistreview.org/church-news/new-details-released-in-cyber-attack-that-defrauded-adventist-church-of-half-a-million-
u.s.-dollars
Eso está muy lejos ;)
1. Correo
2. Domicilio
3. Teléfono
4. Nombre Completo
5. Fecha de Nacimiento
¿Me das la sig. información?
46%
54%
Dieron sus datos
No dieron sus datos
 Siempre contestar y leer correos con dominio um.edu.mx (a
menos que la cuenta de correo sea conocida) o verificar por
otra vía la información.
 Los correos institucionales podrían ser enviados solamente
en horario de trabajo (8:00 AM – 6:00 PM).
 Evitar dar información en URL’s con dominios no
institucionales y menos extranjeros (.es, .ar, .uk).
Consejos anti-Phishing
Fuente: Ramírez, E. (2014). Vulnerabilidades en los sistemas académicos y sitios web de la Universidad de Montemorelos. [Tesis]
 No compartir la contraseña con Nadie.
 Guardarlo bien.
 Cambiarlas periódicamente.
 No utilizar datos personales.
 Una frase es mucho más segura.
 Configurar recuperación de contraseñas.
 Asegúrate que la computadora es segura.
 Protege también tus dispositivos.
Consejos para tener contraseñas seguras
Fuentes: http://www.seguridad.unam.mx/noticia/?noti=1276,
http://www.google.com/goodtoknow/online-safety/passwords/
http://www.connectsafely.org/tips-to-create-and-manage-strong-passwords/
 Al menos de 8 caracteres.
 No contiene tu nombre, ni de tu empresa, hijos, etc.
 No contiene una palabra completa
 Tiene al menos mayúsculas, minúsculas, números y
caracteres especiales (`~!@#$%^&*()_-+={}[]|:;"'<>,.?/)
 Podrías sustituir letras con números (A=4, E=3, etc.:
P4s10n.p4r4.s3Rv1r!)
 Acrónimos: +vPeMq100v!..
 Tip avanzado: generar una contraseña para cada sitio
diferente (en función del nombre del sitio p. ejem.)
Receta
https://howsecureismypassword.net/
Prueba tus contraseñas
¿Preguntas?
Ciberseguridad
Por Daniel Arturo Gutiérrez C., M.C.
Email: danielgc@gmail.com
Twitter: @danielgc
Web: www.danielgc.com

Más contenido relacionado

Destacado

Ciberseguridad y privacidad
Ciberseguridad y privacidadCiberseguridad y privacidad
Ciberseguridad y privacidad
marvincarvajal
 
Revista Mundo Contact Marzo 2016
Revista Mundo Contact Marzo 2016Revista Mundo Contact Marzo 2016
Revista Mundo Contact Marzo 2016
Mundo Contact
 
Seguridad y protección
Seguridad y protecciónSeguridad y protección
Seguridad y protección
grarysit
 
Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libre
Raúl Díaz
 
Innovation Security Day Inteco
Innovation Security Day IntecoInnovation Security Day Inteco
Innovation Security Day Inteco
Telefónica Grandes Clientes
 
MTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoMTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoDavid Perera
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
Reuniones Networking TIC
 
Ciberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCiberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad Civil
Carolina Rossini
 
Diapositiva ciberseguridad
Diapositiva ciberseguridadDiapositiva ciberseguridad
Diapositiva ciberseguridad
Canlumar
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
Daniela Florez
 
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Yolanda Corral
 
Ciberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TICiberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TI
Software Guru
 
Ciberseguridad: riesgos y amenazas
Ciberseguridad: riesgos y amenazasCiberseguridad: riesgos y amenazas
Ciberseguridad: riesgos y amenazas
AMETIC
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
econred
 

Destacado (15)

Ciberseguridad y privacidad
Ciberseguridad y privacidadCiberseguridad y privacidad
Ciberseguridad y privacidad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Revista Mundo Contact Marzo 2016
Revista Mundo Contact Marzo 2016Revista Mundo Contact Marzo 2016
Revista Mundo Contact Marzo 2016
 
Seguridad y protección
Seguridad y protecciónSeguridad y protección
Seguridad y protección
 
Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libre
 
Innovation Security Day Inteco
Innovation Security Day IntecoInnovation Security Day Inteco
Innovation Security Day Inteco
 
MTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoMTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismo
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
Ciberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCiberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad Civil
 
Diapositiva ciberseguridad
Diapositiva ciberseguridadDiapositiva ciberseguridad
Diapositiva ciberseguridad
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
 
Ciberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TICiberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TI
 
Ciberseguridad: riesgos y amenazas
Ciberseguridad: riesgos y amenazasCiberseguridad: riesgos y amenazas
Ciberseguridad: riesgos y amenazas
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 

Similar a Mantén seguras tus contraseñas

DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
MaryLife
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
Javier Camarillo Arce
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridad
gustavocun94
 
Preparando la batalla de la reputacion digital
Preparando la batalla de la reputacion digitalPreparando la batalla de la reputacion digital
Preparando la batalla de la reputacion digital
Rodolfo Salazar
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
Carlos Rivadenerira
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
JoharlysAlvarez
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
Grecia Arriaga
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
Argenis Nieves Berroeta
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticasDaniel Monastersky
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisiónJasavi42
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
jennyalejandra11
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4
juanesellanza1
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
Lorena De Los Santos
 
La ciberextorsión, una industria en crecimiento by @ElevenPaths
La ciberextorsión, una industria en crecimiento by @ElevenPaths La ciberextorsión, una industria en crecimiento by @ElevenPaths
La ciberextorsión, una industria en crecimiento by @ElevenPaths
eraser Juan José Calderón
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticmayerjimenez
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
Gabby Arccos Iglesias
 
Internet
InternetInternet
Noticia no2
Noticia no2Noticia no2
Noticia no2
SamyMP
 

Similar a Mantén seguras tus contraseñas (20)

DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Seguridad en el uso de las TIC
Seguridad en el uso de las TICSeguridad en el uso de las TIC
Seguridad en el uso de las TIC
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridad
 
Preparando la batalla de la reputacion digital
Preparando la batalla de la reputacion digitalPreparando la batalla de la reputacion digital
Preparando la batalla de la reputacion digital
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 
HACKERS
HACKERSHACKERS
HACKERS
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisión
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
La ciberextorsión, una industria en crecimiento by @ElevenPaths
La ciberextorsión, una industria en crecimiento by @ElevenPaths La ciberextorsión, una industria en crecimiento by @ElevenPaths
La ciberextorsión, una industria en crecimiento by @ElevenPaths
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Internet
InternetInternet
Internet
 
Noticia no2
Noticia no2Noticia no2
Noticia no2
 

Más de Daniel Gutierrez

Seminario de comunicación efectiva para líderes de clubes de jóvenes adventi...
Seminario de comunicación efectiva para líderes de clubes de jóvenes adventi...Seminario de comunicación efectiva para líderes de clubes de jóvenes adventi...
Seminario de comunicación efectiva para líderes de clubes de jóvenes adventi...
Daniel Gutierrez
 
Presentaciones efectivas 2.0
Presentaciones efectivas 2.0Presentaciones efectivas 2.0
Presentaciones efectivas 2.0
Daniel Gutierrez
 
Modelo Gagné de enseñanza
Modelo Gagné de enseñanzaModelo Gagné de enseñanza
Modelo Gagné de enseñanza
Daniel Gutierrez
 
Time ownership
Time ownershipTime ownership
Time ownership
Daniel Gutierrez
 
Estrategias de simulacion
Estrategias de simulacionEstrategias de simulacion
Estrategias de simulacion
Daniel Gutierrez
 
Charla tecnologia educativa noviembre 2016
Charla tecnologia educativa noviembre 2016Charla tecnologia educativa noviembre 2016
Charla tecnologia educativa noviembre 2016
Daniel Gutierrez
 
Tecnologia y educación hoy
Tecnologia y educación hoyTecnologia y educación hoy
Tecnologia y educación hoy
Daniel Gutierrez
 
Tarea del Doctorado en Tecnología Educativa
Tarea del Doctorado en Tecnología EducativaTarea del Doctorado en Tecnología Educativa
Tarea del Doctorado en Tecnología Educativa
Daniel Gutierrez
 
Innovación
InnovaciónInnovación
Innovación
Daniel Gutierrez
 
Redes sociales. Cómo conseguir y conservar un empleo
Redes sociales. Cómo conseguir y conservar un empleoRedes sociales. Cómo conseguir y conservar un empleo
Redes sociales. Cómo conseguir y conservar un empleo
Daniel Gutierrez
 
Ensamblado de una computadora
Ensamblado de una computadoraEnsamblado de una computadora
Ensamblado de una computadora
Daniel Gutierrez
 
Ensamblado de una computadora lite
Ensamblado de una computadora liteEnsamblado de una computadora lite
Ensamblado de una computadora liteDaniel Gutierrez
 
Rúbricas Portafolio 1 ISC- ITIC
Rúbricas Portafolio 1  ISC- ITICRúbricas Portafolio 1  ISC- ITIC
Rúbricas Portafolio 1 ISC- ITIC
Daniel Gutierrez
 
Reseña de María de Jesús Benavides
Reseña de María de Jesús BenavidesReseña de María de Jesús Benavides
Reseña de María de Jesús BenavidesDaniel Gutierrez
 
Lección 6
Lección 6Lección 6
Lección 6
Daniel Gutierrez
 
Presentacion tesis de Miguel Angel Espinosa
Presentacion tesis de Miguel Angel EspinosaPresentacion tesis de Miguel Angel Espinosa
Presentacion tesis de Miguel Angel Espinosa
Daniel Gutierrez
 
Diseño de Experiencia
Diseño de ExperienciaDiseño de Experiencia
Diseño de Experiencia
Daniel Gutierrez
 
Diseña presentaciones simples
Diseña presentaciones simplesDiseña presentaciones simples
Diseña presentaciones simples
Daniel Gutierrez
 
ExpoCiencias Nuevo León 2010
ExpoCiencias Nuevo León 2010ExpoCiencias Nuevo León 2010
ExpoCiencias Nuevo León 2010
Daniel Gutierrez
 

Más de Daniel Gutierrez (20)

Seminario de comunicación efectiva para líderes de clubes de jóvenes adventi...
Seminario de comunicación efectiva para líderes de clubes de jóvenes adventi...Seminario de comunicación efectiva para líderes de clubes de jóvenes adventi...
Seminario de comunicación efectiva para líderes de clubes de jóvenes adventi...
 
Presentaciones efectivas 2.0
Presentaciones efectivas 2.0Presentaciones efectivas 2.0
Presentaciones efectivas 2.0
 
Modelo Gagné de enseñanza
Modelo Gagné de enseñanzaModelo Gagné de enseñanza
Modelo Gagné de enseñanza
 
Time ownership
Time ownershipTime ownership
Time ownership
 
Estrategias de simulacion
Estrategias de simulacionEstrategias de simulacion
Estrategias de simulacion
 
Charla tecnologia educativa noviembre 2016
Charla tecnologia educativa noviembre 2016Charla tecnologia educativa noviembre 2016
Charla tecnologia educativa noviembre 2016
 
Tecnologia y educación hoy
Tecnologia y educación hoyTecnologia y educación hoy
Tecnologia y educación hoy
 
Tarea del Doctorado en Tecnología Educativa
Tarea del Doctorado en Tecnología EducativaTarea del Doctorado en Tecnología Educativa
Tarea del Doctorado en Tecnología Educativa
 
Innovación
InnovaciónInnovación
Innovación
 
Redes sociales. Cómo conseguir y conservar un empleo
Redes sociales. Cómo conseguir y conservar un empleoRedes sociales. Cómo conseguir y conservar un empleo
Redes sociales. Cómo conseguir y conservar un empleo
 
Ensamblado de una computadora
Ensamblado de una computadoraEnsamblado de una computadora
Ensamblado de una computadora
 
Ensamblado de una computadora lite
Ensamblado de una computadora liteEnsamblado de una computadora lite
Ensamblado de una computadora lite
 
Rúbricas Portafolio 1 ISC- ITIC
Rúbricas Portafolio 1  ISC- ITICRúbricas Portafolio 1  ISC- ITIC
Rúbricas Portafolio 1 ISC- ITIC
 
Reseña de María de Jesús Benavides
Reseña de María de Jesús BenavidesReseña de María de Jesús Benavides
Reseña de María de Jesús Benavides
 
Lección 6
Lección 6Lección 6
Lección 6
 
Presentacion tesis de Miguel Angel Espinosa
Presentacion tesis de Miguel Angel EspinosaPresentacion tesis de Miguel Angel Espinosa
Presentacion tesis de Miguel Angel Espinosa
 
Diseño de Experiencia
Diseño de ExperienciaDiseño de Experiencia
Diseño de Experiencia
 
Lección 8
Lección 8Lección 8
Lección 8
 
Diseña presentaciones simples
Diseña presentaciones simplesDiseña presentaciones simples
Diseña presentaciones simples
 
ExpoCiencias Nuevo León 2010
ExpoCiencias Nuevo León 2010ExpoCiencias Nuevo León 2010
ExpoCiencias Nuevo León 2010
 

Último

Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1
yuki22434
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
SERVANDOBADILLOPOLEN
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 

Último (20)

Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 

Mantén seguras tus contraseñas

  • 1. Ciberseguridad Por Daniel Arturo Gutiérrez C., M.C. Email: danielgc@gmail.com Twitter: @danielgc Web: www.danielgc.com
  • 2.  Hoy en día hay casi 3 mil millones de usuarios Internet alrededor del mundo  Cada minuto se envían más de 200 millones de correos electrónicos  Cada minuto se crean 517 nuevos sitios web  El valor de las transacciones de comercio electrónico globales en el 2014 alcanzó 1,500 billones de dólares El contexto
  • 3.  América Latina y el Caribe: 250 millones de usuarios de internet (con la tasa de crecimiento anual para 2013 más alta a nivel mundial 12%)  Los latinoamericanos pasan más tiempo en las redes sociales que ningún otro ciudadano del mundo, 8.67 horas por mes  A fines de 2015 habrá 20 mil millones de dispositivos conectados y 50 mil millones para el año 2020 El contexto (cont.) Fuente: http://idbdocs.iadb.org/wsdocs/getdocument.aspx?docnum=39170450
  • 4.  Más de 1,400 instituciones financieras de 88 países fueron víctimas de ciberataques durante el año 2013  Durante el 2013 hubo 253 grandes fallos de seguridad en el ciberespacio (un 62% más que al año anterior) que han dejado en manos de delincuentes los datos de casi 600 millones de personas  Cada día hay 568,000 ataques a sitios web y más de 29 mil millones de correos electrónicos no deseados (spam) La amenaza
  • 5.  El 77% de los sitios web actualmente operan con una vulnerabilidad conocida; y 1 de cada 8 tiene vulnerabilidades críticas  En la actualidad existen al menos 20 grupos de cibercriminales a nivel internacional que cuentan con capacidades similares a las de un gobierno La amenaza (cont.) Fuente: http://idbdocs.iadb.org/wsdocs/getdocument.aspx?docnum=39170450
  • 8. Eso está muy lejos ;)
  • 9.
  • 10. 1. Correo 2. Domicilio 3. Teléfono 4. Nombre Completo 5. Fecha de Nacimiento ¿Me das la sig. información?
  • 11.
  • 12. 46% 54% Dieron sus datos No dieron sus datos
  • 13.  Siempre contestar y leer correos con dominio um.edu.mx (a menos que la cuenta de correo sea conocida) o verificar por otra vía la información.  Los correos institucionales podrían ser enviados solamente en horario de trabajo (8:00 AM – 6:00 PM).  Evitar dar información en URL’s con dominios no institucionales y menos extranjeros (.es, .ar, .uk). Consejos anti-Phishing Fuente: Ramírez, E. (2014). Vulnerabilidades en los sistemas académicos y sitios web de la Universidad de Montemorelos. [Tesis]
  • 14.  No compartir la contraseña con Nadie.  Guardarlo bien.  Cambiarlas periódicamente.  No utilizar datos personales.  Una frase es mucho más segura.  Configurar recuperación de contraseñas.  Asegúrate que la computadora es segura.  Protege también tus dispositivos. Consejos para tener contraseñas seguras Fuentes: http://www.seguridad.unam.mx/noticia/?noti=1276, http://www.google.com/goodtoknow/online-safety/passwords/ http://www.connectsafely.org/tips-to-create-and-manage-strong-passwords/
  • 15.  Al menos de 8 caracteres.  No contiene tu nombre, ni de tu empresa, hijos, etc.  No contiene una palabra completa  Tiene al menos mayúsculas, minúsculas, números y caracteres especiales (`~!@#$%^&*()_-+={}[]|:;"'<>,.?/)  Podrías sustituir letras con números (A=4, E=3, etc.: P4s10n.p4r4.s3Rv1r!)  Acrónimos: +vPeMq100v!..  Tip avanzado: generar una contraseña para cada sitio diferente (en función del nombre del sitio p. ejem.) Receta
  • 18. Ciberseguridad Por Daniel Arturo Gutiérrez C., M.C. Email: danielgc@gmail.com Twitter: @danielgc Web: www.danielgc.com

Notas del editor

  1. New details have been released in the ongoing investigation of a sophisticated cyber theft that defrauded the Seventh-day Adventist Church of approximately US$500,000 during the span of a four-week period late last year. Church leaders say a compromised password appears to have allowed online scammers to hack into the Gmail account of a church employee authorized to initiate instructions for money transfers. Impersonating the employee—and unbeknownst to him—the scammers sent emails to financial personnel at Adventist world church headquarters, approving the transfer of funds on behalf of a denominational entity. An elaborate filtration system set up by the scammers marked all responses from headquarters as “read” and “deleted,” thus bypassing the employee’s inbox. Meanwhile, the scammers laundered funds from 16 fraudulent transactions through the personal bank accounts of five apparently unwitting victims, church financial officers said. “We have modified procedures to do our best to prevent anything like this from happening again,” said Robert E. Lemon, treasurer of the Adventist world church. Lemon said incidences of fraud in which scammers troll the Internet for emails giving instructions to “pay, transfer or send” funds are growing in occurrence. In such cases, scammers carefully study the account holder’s emails so they can send transaction requests that closely mirror the tone and content of legitimate emails. Some hackers may even include personal comments—often work or family details gleaned from actual emails—to make the transaction requests appear more genuine. “We urge church employees and members to exercise extreme caution when acting on instructions for handling funds that come through an email without a second independent verification through another means, such as phone call, text message or fax,” Lemon said. At headquarters, internal controls were in place that church leaders said should have alerted financial personnel of a problem with the first transaction, but several key employees who would have questioned the transactions were traveling or were otherwise out of the office at the time, Lemon said. Additionally, the transfer amounts and explanations were “within the normal scope” for the denominational entity in question, he said. Church financial personnel discovered the fraud after growing suspicious of the high rate of transaction requests and an alert from one of the banks involved. The scammers quickly discontinued fraudulent activity associated with both the email account and the linked bank accounts. While the church was able to recover some of the funds that were still in the bank accounts before they were frozen, Adventist financial officers said they’re unsure whether the remaining losses are recoverable. Cooperation with U.S. Federal authorities in the ongoing investigation is expected to continue, they said. “There is no indication that any employees were involved in unethical behavior, and no church email servers or bank accounts were accessed or compromised in the scheme,” Lemon said. “Having something like this happen on our watch is very difficult for those of us in treasury,” Lemon added. “We would like to thank each church member for their faithfulness and solicit their prayers that God will help us guard His funds in an ever-changing landscape of online fraud.”
  2. (a) correo, (b) domicilio, (c) teléfono, (d) nombre completo y (e) fecha de nacimiento.
  3. (a) correo, (b) domicilio, (c) teléfono, (d) nombre completo y (e) fecha de nacimiento.
  4. (a) correo, (b) domicilio, (c) teléfono, (d) nombre completo y (e) fecha de nacimiento.
  5. Ataque de fuerza bruta, de diccionario y