2. ¿Cuáles son los riesgos?
●
Infección por virus (Adware, Spyware, troyanos)
●
Daño de algún componente
●
Acceso a la wifi de nuestra red de trabajo o casa
●
Personas no deseadas en redes sociales
●
Robo de información de nuestros correos
●
Robo de equipo de computo con información
importante
4. Herramientas y buenas practicas
| Hardware |
●
Utilizar un regulador de corriente o “No break”
Desconectar o apagar equipos que no estén en
uso
●
Asegurar los equipos contra apertura o contra
robo
●
Limpieza regular de nuestros equipos y
componentes.
●
5. Herramientas y buenas practicas
| Hardware |
Asegurar o vigilar los accesos a oficinas y
equipos de computo
●
Vigilar a personal técnico que haga
mantenimientos en las instalaciones
●
7. Herramientas y buenas practicas
| Software |
Tener un antivirus con Firewall activos y
actualizados
●
●
●
Usar contraseña para inicio de sesión
Realizar respaldos continuamente
8. Herramientas y buenas practicas
| Antivirus |
●
Tipos de virus
●
Caballo de Troya
●
Espías
●
Virus de sector de arranque
●
Joke
●
Duplicadores
9. Herramientas y buenas practicas
| Antivirus |
http://www.abc.es/tecnologia/20121228/abci-panda-anecdotario-virico-201212271659.html
http://prensa.pandasecurity.com/2012/12/anecdotario-virico-2012/
10. Herramientas y buenas practicas
| Antivirus |
¿Cómo protegernos?
Usar un antivirus de manera activa y actualizarlo
●
●
Realizar un análisis cada semana
11. Herramientas y buenas practicas
| Antivirus |
●
Antivirus gratuitos
http://free.avg.com/ww-es/download-free-antivirus
http://www.avast.com/es-mx/free-antivirus-download
13. Herramientas y buenas practicas
| Respaldo |
●
¿Cómo debo hacer un respaldo?
●
¿Qué se respalda?
●
¿Quién es el encargado?
●
¿Cuándo hacerlo?
●
¿Dónde almacenarlo?
14. Herramientas y buenas practicas
| Respaldo |
●
Programas para respaldos gratuitos
Windows
Cobian Backup
http://www.cobiansoft.com/cobianbackup.htm
Ubuntu/Linux -Mac
Unison File Sinchronizer
http://www.cis.upenn.edu/~bcpierce/unison/download.html
16. Herramientas y buenas practicas
| Navegacíon segura |
Riesgos en internet
●
Páginas fraudulentas
●
●
●
Robo de identidad
Robo de contraseñas
Infiltrados en nuestas redes de trabajo o casa
17. Herramientas y buenas practicas
| Navegacíon segura |
Recomendaciones
●
Visitar páginas conocidas
●
Verificar la dirección al escribirla
●
●
Al usar equipos ajenos no escribir contraseñas o
información sensible
Habilitar servicios mediante https
18. Herramientas y buenas practicas
| Navegación segura |
¿Qué es HTTPs?
●
●
Es un protocolo de transferencia de información entre
servicios web (correo, páginas web, chats) que
permite mantener comunicaciones seguras
25. Herramientas y buenas practicas
| Navegación Segura |
?
W
+k
N
N
5
R/
6K
S
5B
S
e
ap
iD
26. Herramientas y buenas practicas
| Navegación Segura |
?
W
+k
N
N
/5S
R
6K
S
5B
e
ap
iD
N6KN6KkWN6KR
/5S5BSR/5S5kW
N6KR/5S5BSR/5
S5
27. Herramientas y buenas practicas
| Navegación Segura |
?
W
+k
N
N
/5S
R
6K
a
BS
5
p
eiD
N6KN6KkWN6KR
/5S5BSR/5S5kW
N6KR/5S5BSR/5
S5
CN
?
R/ 6K
W 5S5 N6K
5S N6K BSR kW
R/ /5 N6
5
5S S5 K
5B k
SR
/
28. Herramientas y buenas practicas
| Navegación segura |
Servicios recomendados
●
–
Google
https://encrypted.google.com/
–
Facebook
https://www.facebook.com/home.php
–
Hotmail
https://hotmail.com/
–
Gmail
https://mail.google.com/
32. Herramientas y buenas practicas
| Contraseñas |
Una contraseña segura:
●
●
●
Mínimo 8 caracteres
Combinar altas, bajas, números y símbolos (si es
posible)
●
No debe ser relacionada a datos personales
●
No debe ser anotada o compartida
33. Herramientas y buenas practicas
| Contraseñas |
La mnemotecnia
Es una técnica que facilita la memorización de
series, ideas, esquemas por medio de un
procedimiento de asociación mental de ideas.
●
Frase original
Píntame un cordero
Frase modificada
P1nt4m3_Un_C0rd3r0
37. Teléfonos inteligentes
| Vulnerabilidades |
●
Robo o perdida del equipo
●
La información móvil nos hace vulnerables
–
–
●
De forma individual
De forma colectiva
Historial de comunicación
–
Mensajes de texto
–
historial de llamadas
–
correos
38. Teléfonos inteligentes
| Seguridad física |
●
Usar código de bloqueo
●
No perder de vista el equipo
●
No permitir que extraños tengan acceso al
equipo
●
Coloca una marca al equipo
●
Presta atención al funcionamiento del equipo
40. Huella Digital
| Internet |
●
Facebook
Al publicar Contenido de Usuario en el Sitio, nos autorizas e
instruyes para que realicemos las copias del mismo que
estimemos necesarias para facilitar la publicación y el
almacenamiento del Contenido de Usuario en el Sitio.
●
Al publicar el Contenido de Usuario en cualquier parte del Sitio,
otorgas una licencia irrevocable, perpetua, no exclusiva,
transferible, plenamente desembolsada y mundial (con derecho de
sublicencia) para usar, copiar......obtener extractos (totales o
parciales) y distribuir dicho Contenido de Usuario para cualquier fin,
ya sea comercial, publicitario o de otro tipo,
41. Huella Digital
| Internet |
●
Google
Al subir contenido o al enviarlo por otros medios a nuestros Servicios,
concedes a Google (y a sus colaboradores) una licencia mundial...
para usar, alojar, almacenar, reproducir...., comunicar, publicar,
ejecutar o mostrar públicamente y distribuir dicho contenido
●
La recogida de datos se realiza para mejorar el servicio que
ofrecemos a todos nuestros usuarios (desde aspectos básicos
como deducir el idioma que hablan hasta aspectos más
complejos como determinar qué anuncios les puedan resultar
más útiles o qué usuarios son más importantes para ellos en la
Web).
42. Huella Digital
| Redes sociales |
●
●
Seguridad en las redes
Tener un un bajo nivel de seguridad en nuestras redes puede
permitir:
–
Acceder a información de índole personal
–
Conocer a miembros de la familia o compañeros de trabajo
–
Armar historias sobre las actividades cotidianas
–
Conseguir información delicada fingiendo una “amistad”
–
Acoso a menores de edad o adolescentes
43. Huella Digital
| Redes sociales |
●
Recomendaciones
●
Tener control de los usuarios a los que permitimos acceso
●
Evitar abrir enlaces sospechosos
●
Descargar ( y usar) aplicaciones desde sitios web oficiales
●
Evitar el ingreso de información personal en formularios dudosos
52. Sigamos en contacto
| Información |
Páginas Informativas
–
Socialtic.org
–
www.ticproddhh.org
Correo Electrónico
sergio.araiza@social-tic.org
●
@socialtic
●
Grupo: Medios Digitales
para la Acción Social
Esta presentación está registrada bajo CC(BY.NC) por lo que se cuenta con el consentimiento de
lo/as autores/as para su uso, distribución y adaptación para fines no-comerciales. Más información
en: www.creativecommons.org.mx