Este documento describe varios riesgos de seguridad digital como virus, robo de información y equipos. Recomienda buenas prácticas como mantener antivirus actualizados, usar contraseñas seguras, realizar respaldos de información y navegar de forma segura. También ofrece consejos para proteger la seguridad de teléfonos inteligentes y redes sociales como limitar el acceso a datos personales.
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...Henrry Osmar Torres
Esta investigación denominada "La importancia de la Seguridad Informática en los Usuarios de la Región Lambayeque", es un tema que permite dar a conocer a los usuarios los conceptos y pautas básicas de cómo prevenir, evitar y cuidar su información de manera segura y abstenerse a pérdidas en un futuro inesperado.
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...Henrry Osmar Torres
Esta investigación denominada "La importancia de la Seguridad Informática en los Usuarios de la Región Lambayeque", es un tema que permite dar a conocer a los usuarios los conceptos y pautas básicas de cómo prevenir, evitar y cuidar su información de manera segura y abstenerse a pérdidas en un futuro inesperado.
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
Intentar comunicar un secreto a voces en un entorno con mil testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa.
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
Intentar comunicar un secreto a voces en un entorno con mil testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa.
Aplicaciones actuales para el desarrollo de Intranets utilizando tendencias actuales como groupware, workflow, CMS, E-learning, Wiki, Comercio electronico, Publicaciones digitales, etc... Seguridad en intranets, SSL
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSJenny Johanna
ESTE PROYECTO HA SIDO UNA INVESTIGACIÓN Y RECOPILACIÓN DEL CURSO DE REDES Y SEGURIDAD VIRTUAL DEL SENA. MANUAL DE PROCESOS Y PROCEDIMIENTOS, CON UN ESTUDIO PREVIO, PROCEDIMIENTOS Y TABLAS QUE EXPLICAN MEJOR EL TEMA.
REALIZADO POR JENNY JOHANA LONDOÑO
ANTIOQUIA, COLOMBIA
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTAlonso Caballero
OSINT (Open Source Intelligence) o "Inteligencia de Fuente Abierta"; implica obtener información de dominio público, o la cual puede ser accedida desde fuentes públicas; como audios, videos, imágenes, texto de documentos, artículos, blogs, mapas y datos de geolocalización, bases de datos y medios sociales. Este Webinar presenta consejos prácticos para iniciar una investigación OSINT efectiva.
Muchas vulnerabilidades en software provienen de la ignorancia de los desarrolladores en conceptos de seguridad. En esta presentación revisamos los principales indicadores de esta ignorancia y cómo afectan al software y sus usuarios.
Presentación para B-Sides Chile 2015.
3 - Curso Navegación Segura - Seguridad y prevenciónJavier Navarro
La presentación corresponde al Curso de Navegación Segura, impartido por ESET como parte del apoyo gratuito que ofrece a los usuarios de internet. Es la continuación de “Tipos de amenazas asociadas a los navegadores”
Seguridad de la Información para Periodistas.Gustavo Ibañez
También aplica a otras profesiones, aunque está basado en los comunicadores.
Introducción a las amenazas a las que estamos expuestos, cómo intentar minimizar los riesgos, conocer herramientas que nos permitan ayudarnos a matener nuestas comunicaciones y datos seguros.
Si te gusta dale Like así sigo subiendo material. El próximo: Gestores de contraseñas.
Cualquier consulta que tengas, contactame.
Al usar Internet nos exponemos a numerosas amenazas que pueden perjudicar nuestra vida personal, nuestro negocio y/o nuestra familia.
Este material busca ofrecer consejos básicos de seguridad para que cualquier persona sin conocimientos avanzados pueda incrementar su nivel de seguridad al navegar por Internet.
Por Carlos Lozano para la Escuela de Comercio
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
Tecnología Cívica Electoral durante periodo electoral (2009 - 2018) en Latino...SocialTIC
Compartimos proyectos que usan tecnología para fortalecer acciones cívicas en contexto electoral
- Voto informado
- Información logística: dónde y cómo votar
- Análisis y verificación de información
- Seguimiento a promesas de campaña
Sintonía es una iniciativa ciudadana sin fines de lucro que mapea y agrupar directorios para conectar necesidades y voluntades ante situaciones de emergencia. http://ensintonia.org/
es una iniciativa ciudadana sin fines de lucro que mapea y agrupar directorios para conectar necesidades y voluntades ante situaciones de emergencia. http://ensintonia.org/
Contrataciones abiertas en Datos y MezcalesSocialTIC
Es la plataforma con datos y visualizaciones sobre contratos, proveedores, procesos y ejecución de contratación en áreas como infraestructura, salud y defensa del gobierno mexicano.
https://www.gob.mx/contratacionesabiertas/home
¿Cómo combatir la violencia relacionada con la tecnología?
Desde Ciberseguras.org compartimos un compilado de tácticas para el combate de la violencia relacionada con la tecnología. Este compilado incluye varias formas en las que mujeres han respondido ante diferentes tipos de agresiones, varias de estas respuesta cuentan con notas y ejemplos.
Por: Indira Cornelio
¿Cómo transformar información en acción?
Qué es infoactivismo
Cuál es el proceso: Planeación, producción, implementación, evaluación
Comunicación pragmática para el cambio social
Infoactivismo e ilustración con CriptomiauSocialTIC
La ilustración aplicada al infoactivismo:
1. Contar una historia y proteger la identidad de las personas involucradas.
2. Explicar conceptos o dibujar ideas costosas de realizar, a un bajo costo, con alto impacto.
3. Explicar conceptos o ideas complejas
4. Explicar conceptos o ideas y hacer personajes
5. Elementos básicos para usar la ilustración para el infoactivismo: objetivos claros, conocimiento de la audiencia y claridad en el mensaje principal.
Aprende a ilustra tu causa con Criptomiau IISocialTIC
1. Ejercicios de patrones.
2. Elementos para componer: Mensaje primario, mensaje secundario y leitmotiv.
3. Estética del cartel: paleta de color, jerarquización de elementos, uso de tipografías, poco texto, imágenes geométricas básicas.
4. El caso Criptomiau.
5. Trazos elementales.
6. Retrato.
7. Recursos.
HPE presenta una competició destinada a estudiants, que busca fomentar habilitats tecnològiques i promoure la innovació en un entorn STEAM (Ciència, Tecnologia, Enginyeria, Arts i Matemàtiques). A través de diverses fases, els equips han de resoldre reptes mensuals basats en àrees com algorísmica, desenvolupament de programari, infraestructures tecnològiques, intel·ligència artificial i altres tecnologies. Els millors equips tenen l'oportunitat de desenvolupar un projecte més gran en una fase presencial final, on han de crear una solució concreta per a un conflicte real relacionat amb la sostenibilitat. Aquesta competició promou la inclusió, la sostenibilitat i l'accessibilitat tecnològica, alineant-se amb els Objectius de Desenvolupament Sostenible de l'ONU.
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaAMADO SALVADOR
Descubra el catálogo completo de buzones BTV, una marca líder en la fabricación de buzones y cajas fuertes para los sectores de ferretería, bricolaje y seguridad. Como distribuidor oficial de BTV, Amado Salvador se enorgullece de presentar esta amplia selección de productos diseñados para satisfacer las necesidades de seguridad y funcionalidad en cualquier entorno.
Descubra una variedad de buzones residenciales, comerciales y corporativos, cada uno construido con los más altos estándares de calidad y durabilidad. Desde modelos clásicos hasta diseños modernos, los buzones BTV ofrecen una combinación perfecta de estilo y resistencia, garantizando la protección de su correspondencia en todo momento.
Amado Salvador, se compromete a ofrecer productos de primera clase respaldados por un servicio excepcional al cliente. Como distribuidor oficial de BTV, entendemos la importancia de la seguridad y la tranquilidad para nuestros clientes. Por eso, trabajamos en colaboración con BTV para brindarle acceso a los mejores productos del mercado.
Explore el catálogo de buzones ahora y encuentre la solución perfecta para sus necesidades de correo y seguridad. Confíe en Amado Salvador y BTV para proporcionarle buzones de calidad excepcional que cumplan y superen sus expectativas.
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...AMADO SALVADOR
El catálogo general de electrodomésticos Teka presenta una amplia gama de productos de alta calidad y diseño innovador. Como distribuidor oficial Teka, Amado Salvador ofrece soluciones en electrodomésticos Teka que destacan por su tecnología avanzada y durabilidad. Este catálogo incluye una selección exhaustiva de productos Teka que cumplen con los más altos estándares del mercado, consolidando a Amado Salvador como el distribuidor oficial Teka.
Explora las diversas categorías de electrodomésticos Teka en este catálogo, cada una diseñada para satisfacer las necesidades de cualquier hogar. Amado Salvador, como distribuidor oficial Teka, garantiza que cada producto de Teka se distingue por su excelente calidad y diseño moderno.
Amado Salvador, distribuidor oficial Teka en Valencia. La calidad y el diseño de los electrodomésticos Teka se reflejan en cada página del catálogo, ofreciendo opciones que van desde hornos, placas de cocina, campanas extractoras hasta frigoríficos y lavavajillas. Este catálogo es una herramienta esencial para inspirarse y encontrar electrodomésticos de alta calidad que se adaptan a cualquier proyecto de diseño.
En Amado Salvador somos distribuidor oficial Teka en Valencia y ponemos atu disposición acceso directo a los mejores productos de Teka. Explora este catálogo y encuentra la inspiración y los electrodomésticos necesarios para equipar tu hogar con la garantía y calidad que solo un distribuidor oficial Teka puede ofrecer.
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
2. ¿Cuáles son los riesgos?
● Infección por virus (Adware, Spyware, troyanos)
● Daño de algún componente
● Acceso a la wifi de nuestra red de trabajo o casa
● Personas no deseadas en redes sociales
● Robo de información de nuestros correos
● Robo de equipo de computo con información
importante
4. Herramientas y buenas practicas
| Hardware |
● Utilizar un regulador de corriente o “No break”
● Desconectar o apagar equipos que no estén en
uso
●Asegurar los equipos contra apertura o contra
robo
● Limpieza regular de nuestros equipos y
componentes.
5. Herramientas y buenas practicas
| Hardware |
● Asegurar o vigilar los accesos a oficinas y
equipos de computo
●Vigilar a personal técnico que haga
mantenimientos en las instalaciones
7. Herramientas y buenas practicas
| Software |
●Tener un antivirus con Firewall activos y
actualizados
● Usar contraseña para inicio de sesión
● Realizar respaldos continuamente
8. Herramientas y buenas practicas
| Antivirus |
● Tipos de virus
● Caballo de Troya
● Espías
● Virus de sector de arranque
● Joke
● Duplicadores
9. Herramientas y buenas practicas
| Antivirus |
http://www.abc.es/tecnologia/20121228/abci-panda-anecdotario-virico-201212271659.html
http://prensa.pandasecurity.com/2012/12/anecdotario-virico-2012/
10. Herramientas y buenas practicas
| Antivirus |
¿Cómo protegernos?
●Usar un antivirus de manera activa y actualizarlo
● Realizar un análisis cada semana
11. Herramientas y buenas practicas
| Antivirus |
● Antivirus gratuitos
http://free.avg.com/ww-es/download-free-antivirus
http://www.avast.com/es-mx/free-antivirus-download
12. Respaldos | De InformaciónDe Información
Buenas practicasBuenas practicas
13. Herramientas y buenas practicas
| Rueda de seguridad |
¿Cuándo fue el último respaldo de información?
14. Herramientas y buenas practicas
| Respaldo |
● ¿Cómo debo hacer un respaldo?
● ¿Qué se respalda?
● ¿Quién es el encargado?
● ¿Cuándo hacerlo?
● ¿Dónde almacenarlo?
15. Herramientas y buenas practicas
| Respaldo |
● Programas para respaldos gratuitos
Windows
Cobian Backup
http://www.cobiansoft.com/cobianbackup.htm
Ubuntu/Linux -Mac
Unison File Sinchronizer
http://www.cis.upenn.edu/~bcpierce/unison/download.html
17. Herramientas y buenas practicas
| Navegacíon segura |
Riesgos en internet
● Páginas fraudulentas
● Robo de identidad
● Robo de contraseñas
● Infiltrados en nuestas redes de trabajo o casa
18. Herramientas y buenas practicas
| Navegacíon segura |
Recomendaciones
● Visitar páginas conocidas
● Verificar la dirección al escribirla
● Al usar equipos ajenos no escribir contraseñas o
información sensible
● Habilitar servicios mediante https
19. Herramientas y buenas practicas
| Navegación segura |
●¿Qué es HTTPs?
● Es un protocolo de transferencia de información entre
servicios web (correo, páginas web, chats) que
permite mantener comunicaciones seguras
33. Herramientas y buenas practicas
| Contraseñas |
●Una contraseña segura:
● Mínimo 8 caracteres
● Combinar altas, bajas, números y símbolos (si es
posible)
● No debe ser relacionada a datos personales
● No debe ser anotada o compartida
34. Herramientas y buenas practicas
| Contraseñas |
La mnemotecnia
●Es una técnica que facilita la memorización de
series, ideas, esquemas por medio de un
procedimiento de asociación mental de ideas.
Frase original
Píntame un cordero
Frase modificada
P1nt4m3_Un_C0rd3r0
38. Teléfonos inteligentes
| Vulnerabilidades |
● Robo o perdida del equipo
● La información móvil nos hace vulnerables
– De forma individual
– De forma colectiva
● Historial de contacto
– Mensajes de texto, historial de llamadas y correos
39. Teléfonos inteligentes
| Seguridad física |
● Usar código de bloqueo
● No perder de vista el equipo
● No permitir que extraños tengan acceso al
equipo
● Coloca una marca al equipo
● Verificar el # de serie de manera constante
● Presta atención al funcionamiento del equipo
41. Huella Digital
| Redes sociales |
● Seguridad en las redes
● Tener un un bajo nivel de seguridad en nuestras redes puede
permitir:
– Acceder a información de índole personal
– Conocer a miembros de la familia o compañeros de trabajo
– Armar historias sobre las actividades cotidianas
– Conseguir información delicada fingiendo una “amistad”
– Acoso a menores de edad o adolescentes
42. Huella Digital
| Redes sociales |
● Recomendaciones
● Tener control de los usuarios a los que permitimos acceso
● Evitar abrir enlaces sospechosos
● Descargar ( y usar) aplicaciones desde sitios web oficiales
● Evitar el ingreso de información personal en formularios dudosos
50. Sigamos en contacto
| Información |
Páginas Informativas
– www.informationactivism.org/es
– www.ticproddhh.org
Correo Electrónico
sergio.araiza@social-tic.org
● @info_activismo
● @mexflow
● Grupo: Medios Digitales
para la Acción Social
Esta presentación está registrada bajo CC(BY.NC) por lo que se cuenta con el consentimiento de
lo/as autores/as para su uso, distribución y adaptación para fines no-comerciales. Más información
en: www.creativecommons.org.mx