SlideShare una empresa de Scribd logo
Políticas de seguridad
Informática
Tips para la navegacion en
internet
¿Que son políticas de seguridad
informática?
Son un conjunto de leyes, reglas y
prácticas que regulan la manera de
dirigir, proteger y distribuir recursos en
una organización para llevar a cabo los
objetivos de seguridad informática
dentro de la misma.
Objetivo
Orientar a los usuarios sobre
uso, manejo, distribución,
modificación y manipulación de
los elementos informáticos; ya
sea hardware y software de
propiedad de esta institución.
El Usuario una pieza fundamental
La seguridad por oscuridad no funciona
Según la RFC 2196 establece informar a los
usuarios sobre sus obligacione para
proteger los activos de la organización.
Roles
• Comprender el verdadero valor de la
información
• Conocer cómo defenderse
• Qué procedimientos seguir ante
situaciones anómalas
Algunas políticas y mejores prácticas
• Usuario aceptable.
• Seguridad de datos. (Privilegios)
• Copias de Seguridad y recuperación.
• Antivirus.
• Contraseñas robustas con cambio frecuente.
• Mesas Limpias: No apuntar las contraseñas
en papel / compartirlas.
• Shoulder surfing (surfear en los hombros).
• Bloqueo de sesión.
• Privilegios de Acceso.
• Comprobar los dispositivos de
almacenamientos.
• Alerta frente a correos electrónicos.
• Alerta con los dispositivos Móviles.
• Limitar la información de público acceso.
• destruir lo que quede obsoleto y fuera de
uso.
Otras políticas y mejores prácticas
Molestias online
A pesar de que el correo
electrónico es relativamente
privado, los piratas informáticos
o hackers pueden acceder a él ó
añadirte a sus listas para enviar
correo basura. El correo basura
(correo spam en inglés), al igual
que los anuncios y los mensajes
intimidatorios, insultantes u
ofensivos, es molesto.
¿Por que el usuario es el eslabón más débil de la
cadena?
Se estima que el 82 % de la pérdida de datos sensibles de
una compañía lo producen los mismos usuarios
(empleados)
Ejemplo correo spam
Como se ve un correo spam
Recuerde ninguna institución bancaria le pedirá la
clave.
Compras Online
Los Niños y el Internet
La nueva generación es digital.
Posee una manera diferente
de aprendizaje.
10 consejos para controlar el uso
de Internet a los niños de
El buen uso de Internet puede ser conseguido a
través de algunos buenos consejos:
1- El ordenador debe estar en una zona compartida por la familia.
2- Se debe establecer horarios de utilización del ordenador e Internet.
3- Compartir alguna actividad en la Red con los niños.
4- Enseña a los niños a proteger sus contraseñas.
5- Estimula el espíritu crítico y a la intuición de los
niños.
6- Convenza a tu hijo de que él no debe escribir su
edad, ni el teléfono, dirección ni publicar fotos en
ninguna herramienta o dirección de Internet.
7- Consultar con frecuencia el historial de
navegación.
8- Actualizar los programas de seguridad
9- Aconseja a tu hijo que no acepte contactos ni contesten a los
correos de personas que no conocen, por más agradables que
puedan parecer.
10- Denuncia cualquier situación sospechosa. En Protégeles puedes
hacer una denuncia online.
Pasos para revisar el historial de navegación de su
hijo.
Ctrl + H

Más contenido relacionado

La actualidad más candente

Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaJesús Moreno León
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Informaciónjmarquez23
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informaticajuliovan85
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Mecanismos de protección de archivos
Mecanismos de protección de archivosMecanismos de protección de archivos
Mecanismos de protección de archivosOscar LS
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosVladimirMC
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosAdriana Rodriguez
 

La actualidad más candente (20)

Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
 
Presentación sobre criptografía
Presentación sobre criptografíaPresentación sobre criptografía
Presentación sobre criptografía
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Plan de Contingencia Informatico
Plan de Contingencia InformaticoPlan de Contingencia Informatico
Plan de Contingencia Informatico
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Mecanismos de protección de archivos
Mecanismos de protección de archivosMecanismos de protección de archivos
Mecanismos de protección de archivos
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 

Similar a Politicas de seguridad informatica

Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)JOSÉ MIGUEL LORENZO SALAZAR
 
I.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezI.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezSebastian Restrepo
 
10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en InternetCorporacion Colombia Digital
 
Jornadas Formativas Educar para proteger
Jornadas Formativas Educar para protegerJornadas Formativas Educar para proteger
Jornadas Formativas Educar para protegerLourdes Giraldo Vargas
 
Diapositivas de informatica
Diapositivas de informaticaDiapositivas de informatica
Diapositivas de informaticalauriitha04
 
Diapositivas de informatica
Diapositivas de informaticaDiapositivas de informatica
Diapositivas de informaticalauriitha04
 
Educar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraEducar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraGuadalinfo Olvera
 
Las redes sociales nos envuelven
Las redes sociales nos envuelvenLas redes sociales nos envuelven
Las redes sociales nos envuelvenHumberto M. Lloreda
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2solangenb
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2solangenb
 

Similar a Politicas de seguridad informatica (20)

Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)
 
I.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezI.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirez
 
10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet
 
Trabajo de informatica
Trabajo  de informaticaTrabajo  de informatica
Trabajo de informatica
 
Jornadas Formativas Educar para proteger
Jornadas Formativas Educar para protegerJornadas Formativas Educar para proteger
Jornadas Formativas Educar para proteger
 
Guiapadresymadres
GuiapadresymadresGuiapadresymadres
Guiapadresymadres
 
Diapositivas de informatica
Diapositivas de informaticaDiapositivas de informatica
Diapositivas de informatica
 
Diapositivas de informatica
Diapositivas de informaticaDiapositivas de informatica
Diapositivas de informatica
 
Educar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraEducar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo Olvera
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Charla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsxCharla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsx
 
Las redes sociales nos envuelven
Las redes sociales nos envuelvenLas redes sociales nos envuelven
Las redes sociales nos envuelven
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2
 

Más de kyaalena

Rails Girls 2017 Venezuela
Rails Girls 2017 VenezuelaRails Girls 2017 Venezuela
Rails Girls 2017 Venezuelakyaalena
 
Revista Rails Girls Venezuela Mayo 2018
Revista Rails  Girls Venezuela Mayo  2018Revista Rails  Girls Venezuela Mayo  2018
Revista Rails Girls Venezuela Mayo 2018kyaalena
 
Ruby y su consola interactiva IRB
Ruby y su consola interactiva IRBRuby y su consola interactiva IRB
Ruby y su consola interactiva IRBkyaalena
 
Definición html y css
Definición html y cssDefinición html y css
Definición html y csskyaalena
 
Metodología para el desarrollo ágil scrum
Metodología para el desarrollo ágil scrumMetodología para el desarrollo ágil scrum
Metodología para el desarrollo ágil scrumkyaalena
 
Libertades del software libre
Libertades del software libreLibertades del software libre
Libertades del software librekyaalena
 
Rompiendo la seguridad por oscuridad
Rompiendo la seguridad por oscuridadRompiendo la seguridad por oscuridad
Rompiendo la seguridad por oscuridadkyaalena
 
Contratos inteligentes y blockchain
Contratos inteligentes y blockchainContratos inteligentes y blockchain
Contratos inteligentes y blockchainkyaalena
 
Estrategias para comunidades tecnofeministas
Estrategias para comunidades tecnofeministasEstrategias para comunidades tecnofeministas
Estrategias para comunidades tecnofeministaskyaalena
 
5 tips para programar en Ruby On Rails
5 tips para programar en Ruby On Rails 5 tips para programar en Ruby On Rails
5 tips para programar en Ruby On Rails kyaalena
 
9 razones para programar en Ruby On Rails
9 razones para programar en Ruby On Rails 9 razones para programar en Ruby On Rails
9 razones para programar en Ruby On Rails kyaalena
 
Proyecto Debian
Proyecto DebianProyecto Debian
Proyecto Debiankyaalena
 
Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases kyaalena
 
Adobe flash
Adobe flash Adobe flash
Adobe flash kyaalena
 
Adobe firework
Adobe firework Adobe firework
Adobe firework kyaalena
 
Hablemos ransomware
Hablemos ransomwareHablemos ransomware
Hablemos ransomwarekyaalena
 
Portafolio colaboración Social Media
Portafolio colaboración Social MediaPortafolio colaboración Social Media
Portafolio colaboración Social Mediakyaalena
 
Cuidado con el virus
Cuidado con el virusCuidado con el virus
Cuidado con el viruskyaalena
 
Macromedia fireworks
Macromedia fireworksMacromedia fireworks
Macromedia fireworkskyaalena
 
Adobe Photoshop Express
Adobe Photoshop Express Adobe Photoshop Express
Adobe Photoshop Express kyaalena
 

Más de kyaalena (20)

Rails Girls 2017 Venezuela
Rails Girls 2017 VenezuelaRails Girls 2017 Venezuela
Rails Girls 2017 Venezuela
 
Revista Rails Girls Venezuela Mayo 2018
Revista Rails  Girls Venezuela Mayo  2018Revista Rails  Girls Venezuela Mayo  2018
Revista Rails Girls Venezuela Mayo 2018
 
Ruby y su consola interactiva IRB
Ruby y su consola interactiva IRBRuby y su consola interactiva IRB
Ruby y su consola interactiva IRB
 
Definición html y css
Definición html y cssDefinición html y css
Definición html y css
 
Metodología para el desarrollo ágil scrum
Metodología para el desarrollo ágil scrumMetodología para el desarrollo ágil scrum
Metodología para el desarrollo ágil scrum
 
Libertades del software libre
Libertades del software libreLibertades del software libre
Libertades del software libre
 
Rompiendo la seguridad por oscuridad
Rompiendo la seguridad por oscuridadRompiendo la seguridad por oscuridad
Rompiendo la seguridad por oscuridad
 
Contratos inteligentes y blockchain
Contratos inteligentes y blockchainContratos inteligentes y blockchain
Contratos inteligentes y blockchain
 
Estrategias para comunidades tecnofeministas
Estrategias para comunidades tecnofeministasEstrategias para comunidades tecnofeministas
Estrategias para comunidades tecnofeministas
 
5 tips para programar en Ruby On Rails
5 tips para programar en Ruby On Rails 5 tips para programar en Ruby On Rails
5 tips para programar en Ruby On Rails
 
9 razones para programar en Ruby On Rails
9 razones para programar en Ruby On Rails 9 razones para programar en Ruby On Rails
9 razones para programar en Ruby On Rails
 
Proyecto Debian
Proyecto DebianProyecto Debian
Proyecto Debian
 
Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases
 
Adobe flash
Adobe flash Adobe flash
Adobe flash
 
Adobe firework
Adobe firework Adobe firework
Adobe firework
 
Hablemos ransomware
Hablemos ransomwareHablemos ransomware
Hablemos ransomware
 
Portafolio colaboración Social Media
Portafolio colaboración Social MediaPortafolio colaboración Social Media
Portafolio colaboración Social Media
 
Cuidado con el virus
Cuidado con el virusCuidado con el virus
Cuidado con el virus
 
Macromedia fireworks
Macromedia fireworksMacromedia fireworks
Macromedia fireworks
 
Adobe Photoshop Express
Adobe Photoshop Express Adobe Photoshop Express
Adobe Photoshop Express
 

Último

fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxQuerubinOlayamedina
 
Enfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eEnfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eYURYMILENACARDENASSA
 
Trabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatroTrabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatromateohenrryg
 
Metodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfMetodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfJoselinBocanegra1
 
Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.mateohenrryg
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...yeisonmoreno02
 
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...quintinana89
 
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACIONAVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACIONmcorderoa
 
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑASPDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑASCAROLCASTELLANOS11
 
PANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todoPANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todoIsabelHuairaGarma
 
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdfinformaticampt2016
 

Último (12)

fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Enfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eEnfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles e
 
Trabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatroTrabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatro
 
Metodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfMetodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdf
 
Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...
 
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
 
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACIONAVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
 
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑASPDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
 
PANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todoPANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todo
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
 

Politicas de seguridad informatica

  • 1. Políticas de seguridad Informática Tips para la navegacion en internet
  • 2. ¿Que son políticas de seguridad informática? Son un conjunto de leyes, reglas y prácticas que regulan la manera de dirigir, proteger y distribuir recursos en una organización para llevar a cabo los objetivos de seguridad informática dentro de la misma.
  • 3. Objetivo Orientar a los usuarios sobre uso, manejo, distribución, modificación y manipulación de los elementos informáticos; ya sea hardware y software de propiedad de esta institución.
  • 4. El Usuario una pieza fundamental La seguridad por oscuridad no funciona Según la RFC 2196 establece informar a los usuarios sobre sus obligacione para proteger los activos de la organización.
  • 5. Roles • Comprender el verdadero valor de la información • Conocer cómo defenderse • Qué procedimientos seguir ante situaciones anómalas
  • 6. Algunas políticas y mejores prácticas • Usuario aceptable. • Seguridad de datos. (Privilegios) • Copias de Seguridad y recuperación. • Antivirus. • Contraseñas robustas con cambio frecuente. • Mesas Limpias: No apuntar las contraseñas en papel / compartirlas. • Shoulder surfing (surfear en los hombros).
  • 7. • Bloqueo de sesión. • Privilegios de Acceso. • Comprobar los dispositivos de almacenamientos. • Alerta frente a correos electrónicos. • Alerta con los dispositivos Móviles. • Limitar la información de público acceso. • destruir lo que quede obsoleto y fuera de uso. Otras políticas y mejores prácticas
  • 8. Molestias online A pesar de que el correo electrónico es relativamente privado, los piratas informáticos o hackers pueden acceder a él ó añadirte a sus listas para enviar correo basura. El correo basura (correo spam en inglés), al igual que los anuncios y los mensajes intimidatorios, insultantes u ofensivos, es molesto.
  • 9. ¿Por que el usuario es el eslabón más débil de la cadena? Se estima que el 82 % de la pérdida de datos sensibles de una compañía lo producen los mismos usuarios (empleados)
  • 11. Como se ve un correo spam
  • 12.
  • 13. Recuerde ninguna institución bancaria le pedirá la clave.
  • 15. Los Niños y el Internet La nueva generación es digital. Posee una manera diferente de aprendizaje.
  • 16. 10 consejos para controlar el uso de Internet a los niños de El buen uso de Internet puede ser conseguido a través de algunos buenos consejos: 1- El ordenador debe estar en una zona compartida por la familia. 2- Se debe establecer horarios de utilización del ordenador e Internet. 3- Compartir alguna actividad en la Red con los niños. 4- Enseña a los niños a proteger sus contraseñas.
  • 17. 5- Estimula el espíritu crítico y a la intuición de los niños. 6- Convenza a tu hijo de que él no debe escribir su edad, ni el teléfono, dirección ni publicar fotos en ninguna herramienta o dirección de Internet. 7- Consultar con frecuencia el historial de navegación. 8- Actualizar los programas de seguridad
  • 18. 9- Aconseja a tu hijo que no acepte contactos ni contesten a los correos de personas que no conocen, por más agradables que puedan parecer. 10- Denuncia cualquier situación sospechosa. En Protégeles puedes hacer una denuncia online.
  • 19. Pasos para revisar el historial de navegación de su hijo.