SlideShare una empresa de Scribd logo
Riesgos de la tecnología
relacionados con la comunicación
1. Mensajes basura
2. Mensajes ofensivos
3. Usurpación de identidad
4. Recomendaciones
5. Leyes
Mensajes basura
(Spam)
Correo basura, correo no deseado o Spam, es generalmente un envío o
recepción de correos de manera masiva. Habitualmente consiste en
publicidad o intentos de fraude (phishing).
El spam también puede tener como objetivo los teléfonos móviles, a
través de mensajes de texto (SMS).
Los Spam son enviados de forma automatizada generalmente a través de
robots o programas automáticos.
Spammers es el nombre que reciben los individuos y las empresas que se
encargan de realizar el envío de spam. Desde el 2004 existe una ley
federal en EE. UU. relativa al spam, aunque de acuerdo con cifras este
problema no ha decrecido y se determinó que mayoría absoluta del
spam a nivel mundial sale de ese país, siendo Boca Ratón en Florida la
Capital Mundial del spam.
Mensajes ofensivos
(Ciberacoso)
El acoso cibernético (o ciberacoso) consiste en utilizar la tecnología para
amenazar, avergonzar, intimidar o criticar a otra persona.
El acoso cibernético (o ciberacoso) suele ser de carácter anónimo, muy
difícil identificar al acosador y de controlar su masificación, generando
como consecuencia que la persona que lo recibe no tenga idea de su
alcance, siendo atormentada constantemente cada vez que accede a la
red mediante su dispositivo.
Consecuencias del acoso cibernético (o ciberacoso)
•Influencia en el estado de animo
•Depresión
•Daños a la imagen
•Daños de reputación
Que hacer si somos víctimas del acoso cibernético (o ciberacoso)
•Alejarte de la red por un momento
•No responder ni contraatacar
•Guardar evidencia
•Bloquear al acosador
•Denunciar al acosador
Usurpación de
identidad
La usurpación de identidad es una modalidad de estafa, cuyo objetivo es obtener datos sensibles de
las personas, tales como:
• Claves
• Productos bancarios
• Identidad
Con la usurpación de identidad se trata de suplantar la imagen de una persona o entidad, a fin de
hacer creer a la víctima que los datos solicitados provienen de un sitio oficial.
En el caso del ciber espacio, los ciber delincuentes generan vínculo (URL – ENLACE) falso que dirigen
a un sitio web con el mismo aspecto que el legítimo.
Una vez el usuario está en uno del sitio falso, introduce información sensible, la cual transmite
directamente al ciber delincuente.
Por lo general, la usurpación de identidad se da mediante la práctica del Phishing y al ser generados
mediante herramientas automáticas, estas integran funcionalidades de traducción, que por lo
general generan errores ortográficos.
La usurpación de identidad puede ser detectada de la siguiente manera
• Promoción de nuevos productos
• Inminente suspensión del servicio
• Ofertas de trabajo
• Nuevas recomendaciones de seguridad
Como podemos prevenir la usurpación de identidad
• No contestar solicitudes de información personal recibidas mediante correos, llamadas o SMS
• Utilizar URL – ENLACES seguros
• Validar que la pagina que estamos accediendo, cuente con certificados de seguridad y cifrado
• Utilizar software que utilicen filtros anti-spam, como los antivirus
Recomendaciones
para reducir el riesgo
1. Mantener el sistema operativo de tus dispositivos, siempre
actualizado
2. Mantener el antivirus de tus dispositivos, siempre actualizado
3. Realizar escaneos periódicos de nuestros dispositivos, mediante el
antivirus
4. Utilizar contraseñas con al menos 12 caracteres, la cual convine
letras, números, mayúscula, minúscula y caracteres especiales de
forma aleatoria y cambiarla con frecuencia
5. No conectar nuestros dispositivos a redes publicas
6. Utilizar VPN
7. Realizar copias de seguridad periódicas de nuestra información
más sensible
8. Utilizar autenticación en dos pasos
9. Utilizar generadores de códigos para autenticarnos en nuestras
aplicaciones que lo soporten
10. Tener conciencia de los ciberataques
11. Utilizar softwares licenciados por el fabricante
12. No abrir ni contestar correos electrónicos de procedencia
desconocida
13. Tener nuestros perfiles privado en redes sociales
Leyes, acuerdo y
reglamentos
•Ley 53-07 sobre Crímenes y Delitos de Alta Tecnología
•Ley 310-14 que regula el envío de correos electrónicos comerciales no
solicitados (SPAM)
•Decreto 230-18 sobre Estrategia Nacional de Seguridad Cibernética
•Agenda Digital 2030
•Ley No. 172-13 sobre protección integral de datos personales
•Artículo 12 de la Declaración Universal de los Derechos Humanos
•Artículo 17 del Pacto Internacional de Derechos Civiles y Políticos

Más contenido relacionado

Similar a Riesgos en el uso de las TIC

Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.
Juan C Luna D
 
Ppt4809.pptm
Ppt4809.pptm Ppt4809.pptm
Ppt4809.pptm
Wilmer Mejia
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Axel Cifuentes
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
Paula Andrea Diaz
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
karinixx
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
karinixx
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
Javier
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juan
JUADANIELe
 
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3
ursula molina
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
silvia96sm
 
Investigación 3 parte 3
Investigación 3 parte 3Investigación 3 parte 3
Investigación 3 parte 3
carlosecardonaluna
 
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatsExposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
samuelalfredoaguirrediaz
 
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatsExposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
samuelalfredoaguirrediaz
 
Virus
VirusVirus
Virus
VirusVirus
Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
Bolivar Izurieta
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
fismalej
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Abel Caín Rodríguez Rodríguez
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
fismalej
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
Melanie Padilla
 

Similar a Riesgos en el uso de las TIC (20)

Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.
 
Ppt4809.pptm
Ppt4809.pptm Ppt4809.pptm
Ppt4809.pptm
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juan
 
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
Investigación 3 parte 3
Investigación 3 parte 3Investigación 3 parte 3
Investigación 3 parte 3
 
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatsExposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
 
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatsExposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 

Último

EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 

Último (20)

EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 

Riesgos en el uso de las TIC

  • 1. Riesgos de la tecnología relacionados con la comunicación 1. Mensajes basura 2. Mensajes ofensivos 3. Usurpación de identidad 4. Recomendaciones 5. Leyes
  • 2. Mensajes basura (Spam) Correo basura, correo no deseado o Spam, es generalmente un envío o recepción de correos de manera masiva. Habitualmente consiste en publicidad o intentos de fraude (phishing). El spam también puede tener como objetivo los teléfonos móviles, a través de mensajes de texto (SMS). Los Spam son enviados de forma automatizada generalmente a través de robots o programas automáticos. Spammers es el nombre que reciben los individuos y las empresas que se encargan de realizar el envío de spam. Desde el 2004 existe una ley federal en EE. UU. relativa al spam, aunque de acuerdo con cifras este problema no ha decrecido y se determinó que mayoría absoluta del spam a nivel mundial sale de ese país, siendo Boca Ratón en Florida la Capital Mundial del spam.
  • 3. Mensajes ofensivos (Ciberacoso) El acoso cibernético (o ciberacoso) consiste en utilizar la tecnología para amenazar, avergonzar, intimidar o criticar a otra persona. El acoso cibernético (o ciberacoso) suele ser de carácter anónimo, muy difícil identificar al acosador y de controlar su masificación, generando como consecuencia que la persona que lo recibe no tenga idea de su alcance, siendo atormentada constantemente cada vez que accede a la red mediante su dispositivo. Consecuencias del acoso cibernético (o ciberacoso) •Influencia en el estado de animo •Depresión •Daños a la imagen •Daños de reputación Que hacer si somos víctimas del acoso cibernético (o ciberacoso) •Alejarte de la red por un momento •No responder ni contraatacar •Guardar evidencia •Bloquear al acosador •Denunciar al acosador
  • 4. Usurpación de identidad La usurpación de identidad es una modalidad de estafa, cuyo objetivo es obtener datos sensibles de las personas, tales como: • Claves • Productos bancarios • Identidad Con la usurpación de identidad se trata de suplantar la imagen de una persona o entidad, a fin de hacer creer a la víctima que los datos solicitados provienen de un sitio oficial. En el caso del ciber espacio, los ciber delincuentes generan vínculo (URL – ENLACE) falso que dirigen a un sitio web con el mismo aspecto que el legítimo. Una vez el usuario está en uno del sitio falso, introduce información sensible, la cual transmite directamente al ciber delincuente. Por lo general, la usurpación de identidad se da mediante la práctica del Phishing y al ser generados mediante herramientas automáticas, estas integran funcionalidades de traducción, que por lo general generan errores ortográficos. La usurpación de identidad puede ser detectada de la siguiente manera • Promoción de nuevos productos • Inminente suspensión del servicio • Ofertas de trabajo • Nuevas recomendaciones de seguridad Como podemos prevenir la usurpación de identidad • No contestar solicitudes de información personal recibidas mediante correos, llamadas o SMS • Utilizar URL – ENLACES seguros • Validar que la pagina que estamos accediendo, cuente con certificados de seguridad y cifrado • Utilizar software que utilicen filtros anti-spam, como los antivirus
  • 5. Recomendaciones para reducir el riesgo 1. Mantener el sistema operativo de tus dispositivos, siempre actualizado 2. Mantener el antivirus de tus dispositivos, siempre actualizado 3. Realizar escaneos periódicos de nuestros dispositivos, mediante el antivirus 4. Utilizar contraseñas con al menos 12 caracteres, la cual convine letras, números, mayúscula, minúscula y caracteres especiales de forma aleatoria y cambiarla con frecuencia 5. No conectar nuestros dispositivos a redes publicas 6. Utilizar VPN 7. Realizar copias de seguridad periódicas de nuestra información más sensible 8. Utilizar autenticación en dos pasos 9. Utilizar generadores de códigos para autenticarnos en nuestras aplicaciones que lo soporten 10. Tener conciencia de los ciberataques 11. Utilizar softwares licenciados por el fabricante 12. No abrir ni contestar correos electrónicos de procedencia desconocida 13. Tener nuestros perfiles privado en redes sociales
  • 6. Leyes, acuerdo y reglamentos •Ley 53-07 sobre Crímenes y Delitos de Alta Tecnología •Ley 310-14 que regula el envío de correos electrónicos comerciales no solicitados (SPAM) •Decreto 230-18 sobre Estrategia Nacional de Seguridad Cibernética •Agenda Digital 2030 •Ley No. 172-13 sobre protección integral de datos personales •Artículo 12 de la Declaración Universal de los Derechos Humanos •Artículo 17 del Pacto Internacional de Derechos Civiles y Políticos