SlideShare una empresa de Scribd logo
Rompiendo la
seguridad por
Oscuridad
Se dice que el usuario es el
eslabón más débil de la cadena
y se estima que el 82%n de la
pérdida de datos sensibles de
una compañía lo ocasiona los
usuarios
big concept
La seguridad por
oscuridad no funciona
Concientización como política de
seguridad
Las políticas giran entorno al usuario,
empresa.
Una política de seguridad debe estar
fácilmente accesible de forma que los
empleados están al tanto de su existencia y
entiendan su contenido
Cultura Informatica Tips
✘ Animese
✘ Planifique
✘ Actúe
Use la ingeniería social
Tu tienes la
responsabilidad de
concientizar a tus
usuarios
Como medida de
seguridad
Técnicas/Herramientas
✘ Charla.
✘ Correo Formativo
(Infografía).
✘ Cambie el fondo
organizacional por un
dia.
✘ Utilice un video de
media hora.
✘ Haga auditoria
sorpresa.
Campaña Seguridad
Informática
Acute cuando ocurra
el efecto
Felicite a sus usuarios
por las acciones
positivas.
Este presto para dar
soporte.
Envie Imagen de
felicitaciones.
Temas Para concientizar
(Dar clip a los enlaces para acceder a las diapositivas)
Uso de Internet, riesgos y navegación Inteligente
Políticas de seguridad.
Cuidado con el virus.
Enseñe a identificar spam.
Tome el tema que necesite.
El que es Un problema en sus usuarios.
En resumen
Temas para iniciar el
proceso de
concientización Técnicas herramientas
de formación a
usuarios
Cultura Informatica
La concientización
Ayuda a la
seguridad
Campaña/Estrategia

Más contenido relacionado

La actualidad más candente

Web quest seguridad en la web
Web quest seguridad en la webWeb quest seguridad en la web
Web quest seguridad en la web
MEP
 
Proteccion de la seguridad
Proteccion de la seguridadProteccion de la seguridad
Proteccion de la seguridad
alejasso
 
Seguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios segurosSeguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios seguros
Fernando Tricas García
 
Problematicaysolucion 090727203042 Phpapp01
Problematicaysolucion 090727203042 Phpapp01Problematicaysolucion 090727203042 Phpapp01
Problematicaysolucion 090727203042 Phpapp01FJGALIANO
 
P4 presentacion
P4 presentacionP4 presentacion
P4 presentacion
aacastro1
 
39940-40575
39940-4057539940-40575
39940-40575
Óscar Camargo
 
Cámaras
CámarasCámaras
Cámaras
alejommm
 
¿Quién evita que se metan virus en los ordenadores de una empresa?
¿Quién evita que se metan virus en los ordenadores de una empresa?¿Quién evita que se metan virus en los ordenadores de una empresa?
¿Quién evita que se metan virus en los ordenadores de una empresa?
Paloma De Las Cuevas
 
El internet y su dependencia (segunda parte)
El internet y su dependencia (segunda parte)El internet y su dependencia (segunda parte)
El internet y su dependencia (segunda parte)
ToNy_Barrionuevo
 
La seguridad según Raquel
La seguridad según RaquelLa seguridad según Raquel
La seguridad según RaquelRaquel Corroto
 
Consejos para la seguridad informatica
Consejos para la seguridad informaticaConsejos para la seguridad informatica
Consejos para la seguridad informatica
johnny avila
 
Adiccion a internet y las tecnologias
Adiccion a internet y las tecnologiasAdiccion a internet y las tecnologias
Adiccion a internet y las tecnologias
karenmierez
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
ebfer
 
SEGURIDAD EN LAS REDES LO CONTROLAS TU
SEGURIDAD EN LAS REDES LO CONTROLAS TUSEGURIDAD EN LAS REDES LO CONTROLAS TU
SEGURIDAD EN LAS REDES LO CONTROLAS TU
Valeleal03125
 

La actualidad más candente (15)

Web quest seguridad en la web
Web quest seguridad en la webWeb quest seguridad en la web
Web quest seguridad en la web
 
Proteccion de la seguridad
Proteccion de la seguridadProteccion de la seguridad
Proteccion de la seguridad
 
Seguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios segurosSeguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios seguros
 
Problematicaysolucion 090727203042 Phpapp01
Problematicaysolucion 090727203042 Phpapp01Problematicaysolucion 090727203042 Phpapp01
Problematicaysolucion 090727203042 Phpapp01
 
Problematica Y Solucion
Problematica Y SolucionProblematica Y Solucion
Problematica Y Solucion
 
P4 presentacion
P4 presentacionP4 presentacion
P4 presentacion
 
39940-40575
39940-4057539940-40575
39940-40575
 
Cámaras
CámarasCámaras
Cámaras
 
¿Quién evita que se metan virus en los ordenadores de una empresa?
¿Quién evita que se metan virus en los ordenadores de una empresa?¿Quién evita que se metan virus en los ordenadores de una empresa?
¿Quién evita que se metan virus en los ordenadores de una empresa?
 
El internet y su dependencia (segunda parte)
El internet y su dependencia (segunda parte)El internet y su dependencia (segunda parte)
El internet y su dependencia (segunda parte)
 
La seguridad según Raquel
La seguridad según RaquelLa seguridad según Raquel
La seguridad según Raquel
 
Consejos para la seguridad informatica
Consejos para la seguridad informaticaConsejos para la seguridad informatica
Consejos para la seguridad informatica
 
Adiccion a internet y las tecnologias
Adiccion a internet y las tecnologiasAdiccion a internet y las tecnologias
Adiccion a internet y las tecnologias
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
SEGURIDAD EN LAS REDES LO CONTROLAS TU
SEGURIDAD EN LAS REDES LO CONTROLAS TUSEGURIDAD EN LAS REDES LO CONTROLAS TU
SEGURIDAD EN LAS REDES LO CONTROLAS TU
 

Similar a Rompiendo la seguridad por oscuridad

Hardening usuarios smartfense
Hardening usuarios smartfenseHardening usuarios smartfense
Hardening usuarios smartfense
CSA Argentina
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Luisa Correa
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
catalina hurtado
 
Folleto curso-sensib
Folleto curso-sensibFolleto curso-sensib
Folleto curso-sensibJorge Seitun
 
Seguridad informatica catalina
Seguridad informatica catalinaSeguridad informatica catalina
Seguridad informatica catalina
catalina hurtado
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Luisa Correa
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
AleexRetana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
290892manis
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymes
ESET España
 
Seguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasSeguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas Tendencias
ESET Latinoamérica
 
5.actividad. 5 segurida de la informacion
5.actividad. 5 segurida de la informacion5.actividad. 5 segurida de la informacion
5.actividad. 5 segurida de la informacion
danilorenza
 
Seguridad It
Seguridad ItSeguridad It
Seguridad It
bhaidacher
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
cautio
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
Héctor López
 
Privacidad en Internet
Privacidad en InternetPrivacidad en Internet
Privacidad en Internet
Sarah Trägner
 
Una guía práctica para la seguridad TIC-Up2U
Una guía práctica para la seguridad TIC-Up2UUna guía práctica para la seguridad TIC-Up2U
Una guía práctica para la seguridad TIC-Up2U
Up2Universe
 
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informedeko
 
Bring Your Own Device
Bring Your Own DeviceBring Your Own Device
Bring Your Own Device
jeysonh
 

Similar a Rompiendo la seguridad por oscuridad (20)

Hardening usuarios smartfense
Hardening usuarios smartfenseHardening usuarios smartfense
Hardening usuarios smartfense
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Folleto curso-sensib
Folleto curso-sensibFolleto curso-sensib
Folleto curso-sensib
 
Seguridad informatica catalina
Seguridad informatica catalinaSeguridad informatica catalina
Seguridad informatica catalina
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymes
 
Seguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasSeguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas Tendencias
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
5.actividad. 5 segurida de la informacion
5.actividad. 5 segurida de la informacion5.actividad. 5 segurida de la informacion
5.actividad. 5 segurida de la informacion
 
Seguridad It
Seguridad ItSeguridad It
Seguridad It
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Privacidad en Internet
Privacidad en InternetPrivacidad en Internet
Privacidad en Internet
 
Una guía práctica para la seguridad TIC-Up2U
Una guía práctica para la seguridad TIC-Up2UUna guía práctica para la seguridad TIC-Up2U
Una guía práctica para la seguridad TIC-Up2U
 
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informe
 
Bring Your Own Device
Bring Your Own DeviceBring Your Own Device
Bring Your Own Device
 

Más de kyaalena

Rails Girls 2017 Venezuela
Rails Girls 2017 VenezuelaRails Girls 2017 Venezuela
Rails Girls 2017 Venezuela
kyaalena
 
Revista Rails Girls Venezuela Mayo 2018
Revista Rails  Girls Venezuela Mayo  2018Revista Rails  Girls Venezuela Mayo  2018
Revista Rails Girls Venezuela Mayo 2018
kyaalena
 
Ruby y su consola interactiva IRB
Ruby y su consola interactiva IRBRuby y su consola interactiva IRB
Ruby y su consola interactiva IRB
kyaalena
 
Definición html y css
Definición html y cssDefinición html y css
Definición html y css
kyaalena
 
Metodología para el desarrollo ágil scrum
Metodología para el desarrollo ágil scrumMetodología para el desarrollo ágil scrum
Metodología para el desarrollo ágil scrum
kyaalena
 
Libertades del software libre
Libertades del software libreLibertades del software libre
Libertades del software libre
kyaalena
 
Contratos inteligentes y blockchain
Contratos inteligentes y blockchainContratos inteligentes y blockchain
Contratos inteligentes y blockchain
kyaalena
 
Estrategias para comunidades tecnofeministas
Estrategias para comunidades tecnofeministasEstrategias para comunidades tecnofeministas
Estrategias para comunidades tecnofeministas
kyaalena
 
5 tips para programar en Ruby On Rails
5 tips para programar en Ruby On Rails 5 tips para programar en Ruby On Rails
5 tips para programar en Ruby On Rails
kyaalena
 
9 razones para programar en Ruby On Rails
9 razones para programar en Ruby On Rails 9 razones para programar en Ruby On Rails
9 razones para programar en Ruby On Rails
kyaalena
 
Proyecto Debian
Proyecto DebianProyecto Debian
Proyecto Debian
kyaalena
 
Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases
kyaalena
 
Adobe flash
Adobe flash Adobe flash
Adobe flash
kyaalena
 
Adobe firework
Adobe firework Adobe firework
Adobe firework
kyaalena
 
Hablemos ransomware
Hablemos ransomwareHablemos ransomware
Hablemos ransomware
kyaalena
 
Portafolio colaboración Social Media
Portafolio colaboración Social MediaPortafolio colaboración Social Media
Portafolio colaboración Social Media
kyaalena
 
Cuidado con el virus
Cuidado con el virusCuidado con el virus
Cuidado con el virus
kyaalena
 
Macromedia fireworks
Macromedia fireworksMacromedia fireworks
Macromedia fireworks
kyaalena
 
Adobe Photoshop Express
Adobe Photoshop Express Adobe Photoshop Express
Adobe Photoshop Express
kyaalena
 
La nueva revolución económica y tecnológica en la cultura y la ciencia (entor...
La nueva revolución económica y tecnológica en la cultura y la ciencia (entor...La nueva revolución económica y tecnológica en la cultura y la ciencia (entor...
La nueva revolución económica y tecnológica en la cultura y la ciencia (entor...
kyaalena
 

Más de kyaalena (20)

Rails Girls 2017 Venezuela
Rails Girls 2017 VenezuelaRails Girls 2017 Venezuela
Rails Girls 2017 Venezuela
 
Revista Rails Girls Venezuela Mayo 2018
Revista Rails  Girls Venezuela Mayo  2018Revista Rails  Girls Venezuela Mayo  2018
Revista Rails Girls Venezuela Mayo 2018
 
Ruby y su consola interactiva IRB
Ruby y su consola interactiva IRBRuby y su consola interactiva IRB
Ruby y su consola interactiva IRB
 
Definición html y css
Definición html y cssDefinición html y css
Definición html y css
 
Metodología para el desarrollo ágil scrum
Metodología para el desarrollo ágil scrumMetodología para el desarrollo ágil scrum
Metodología para el desarrollo ágil scrum
 
Libertades del software libre
Libertades del software libreLibertades del software libre
Libertades del software libre
 
Contratos inteligentes y blockchain
Contratos inteligentes y blockchainContratos inteligentes y blockchain
Contratos inteligentes y blockchain
 
Estrategias para comunidades tecnofeministas
Estrategias para comunidades tecnofeministasEstrategias para comunidades tecnofeministas
Estrategias para comunidades tecnofeministas
 
5 tips para programar en Ruby On Rails
5 tips para programar en Ruby On Rails 5 tips para programar en Ruby On Rails
5 tips para programar en Ruby On Rails
 
9 razones para programar en Ruby On Rails
9 razones para programar en Ruby On Rails 9 razones para programar en Ruby On Rails
9 razones para programar en Ruby On Rails
 
Proyecto Debian
Proyecto DebianProyecto Debian
Proyecto Debian
 
Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases
 
Adobe flash
Adobe flash Adobe flash
Adobe flash
 
Adobe firework
Adobe firework Adobe firework
Adobe firework
 
Hablemos ransomware
Hablemos ransomwareHablemos ransomware
Hablemos ransomware
 
Portafolio colaboración Social Media
Portafolio colaboración Social MediaPortafolio colaboración Social Media
Portafolio colaboración Social Media
 
Cuidado con el virus
Cuidado con el virusCuidado con el virus
Cuidado con el virus
 
Macromedia fireworks
Macromedia fireworksMacromedia fireworks
Macromedia fireworks
 
Adobe Photoshop Express
Adobe Photoshop Express Adobe Photoshop Express
Adobe Photoshop Express
 
La nueva revolución económica y tecnológica en la cultura y la ciencia (entor...
La nueva revolución económica y tecnológica en la cultura y la ciencia (entor...La nueva revolución económica y tecnológica en la cultura y la ciencia (entor...
La nueva revolución económica y tecnológica en la cultura y la ciencia (entor...
 

Último

biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 

Último (20)

biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 

Rompiendo la seguridad por oscuridad

  • 2. Se dice que el usuario es el eslabón más débil de la cadena y se estima que el 82%n de la pérdida de datos sensibles de una compañía lo ocasiona los usuarios
  • 3. big concept La seguridad por oscuridad no funciona
  • 4. Concientización como política de seguridad Las políticas giran entorno al usuario, empresa. Una política de seguridad debe estar fácilmente accesible de forma que los empleados están al tanto de su existencia y entiendan su contenido
  • 5. Cultura Informatica Tips ✘ Animese ✘ Planifique ✘ Actúe Use la ingeniería social
  • 6. Tu tienes la responsabilidad de concientizar a tus usuarios Como medida de seguridad
  • 7. Técnicas/Herramientas ✘ Charla. ✘ Correo Formativo (Infografía). ✘ Cambie el fondo organizacional por un dia. ✘ Utilice un video de media hora. ✘ Haga auditoria sorpresa. Campaña Seguridad Informática Acute cuando ocurra el efecto Felicite a sus usuarios por las acciones positivas. Este presto para dar soporte. Envie Imagen de felicitaciones.
  • 8. Temas Para concientizar (Dar clip a los enlaces para acceder a las diapositivas) Uso de Internet, riesgos y navegación Inteligente Políticas de seguridad. Cuidado con el virus. Enseñe a identificar spam. Tome el tema que necesite. El que es Un problema en sus usuarios.
  • 9.
  • 10.
  • 11. En resumen Temas para iniciar el proceso de concientización Técnicas herramientas de formación a usuarios Cultura Informatica La concientización Ayuda a la seguridad Campaña/Estrategia