SlideShare una empresa de Scribd logo
1 de 30
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
El error humano es la causa de hasta el 95% de las
violaciones de la ciberseguridad, y con unos simples
cursos de concienciación esta cifra puede reducirse
drásticamente.
SEGURIDAD INFORMÁTICA
Wi-Fi público
La educación de los usuarios sobre el uso seguro de las
redes Wi-Fi públicas y las señales comunes para detectar
una posible estafa aumentará la concienciación de las
empresas y minimizará el riesgo.
SEGURIDAD INFORMÁTICA
Wi-Fi público
Seguridad de Wi-Fi: WEP frente a WPA o WPA2
WEP, WPA y WPA2 son protocolos de seguridad de Wi-Fi que protegen
las conexiones inalámbricas. Mantienen sus datos ocultos, protegen sus
comunicaciones y alejan a los hackers de su red. En general, WPA2 es la
mejor opción, aunque consume más potencia de procesamiento para
proteger la red. Descubra las opciones de seguridad de Wi-Fi y cómo
herramientas de cifrado como VPN pueden protegerle aún más.
SEGURIDAD INFORMÁTICA
Wi-Fi público
Consejos de seguridad inalámbrica para
mantenerse seguro con una señal Wi-Fi
pública
SEGURIDAD INFORMÁTICA
Wi-Fi público
• Esté atento
• Recuerde, cualquier dispositivo podría
estar en riesgo
• Trate todos los enlaces Wi-Fi con
desconfianza
• Trate de verificar que es una conexión
inalámbrica legítima
• Use una red privada virtual (VPN)
• Evite usar tipos específicos de sitio web
• Considere usar su teléfono móvil
• Proteja su dispositivo contra ciberataques
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
Ataques de phishing
En el último año hemos visto un enorme aumento de los ataques de
phishing. En particular, hubo una gran cantidad de correos electrónicos
de phishing relacionados con la pandemia. El Grupo de Análisis de
Amenazas de Google informó a mediados de abril de que había
bloqueado 18 millones de correos electrónicos de malware y phishing
con temática COVID-19 al día
SEGURIDAD INFORMÁTICA
Ataques de phishing
Los ataques de phishing siguen siendo la causa más común
de las violaciones de la ciberseguridad. Las cifras actuales
reflejan claramente la necesidad de concienciación sobre los
ataques de phishing, según las investigaciones el 91% de los
ciberataques que tienen éxito son el resultado de una estafa
de phishing..
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
El spear phishing consiste en una modalidad phishing
dirigida contra un objetivo específico, en el que los
atacantes intentan, mediante un correo electrónico,
conseguir información confidencial de la víctima.
SEGURIDAD INFORMÁTICA
El vishing es un tipo de estafa de ingeniería social por
teléfono en la que, a través de una llamada, se suplanta la
identidad de una empresa, organización o persona de
confianza, con el fin de obtener información personal y
sensible de la víctima.
SEGURIDAD INFORMÁTICA
El smishing es una técnica que consiste en el envío de un
SMS por parte de un ciberdelincuente a un usuario
simulando ser una entidad legítima -red social, banco,
institución pública, etc. -con el objetivo de robarle información
privada o realizarle un cargo económico.
SEGURIDAD INFORMÁTICA
¿Cómo protegerse del phishing?
El phishing es una amenaza que ofrece “igualdad de oportunidades”,
capaz de aparecer en ordenadores de escritorio, portátiles, tabletas y
teléfonos inteligentes. La mayoría de los navegadores de Internet
disponen de formas de comprobar si un enlace es seguro, pero la
primera línea de defensa contra el phishing es su buen criterio. Aprenda
a reconocer los signos del phishing e intente practicar informática segura
siempre que compruebe su correo electrónico, lea posts de Facebook, o
juegue a su juego online favorito.
SEGURIDAD INFORMÁTICA
•No abra correos electrónicos de remitentes que no le sean familiares.
•No haga clic en un enlace dentro de un correo electrónico a menos que sepa
exactamente su procedencia.
•Para aplicar esa capa de protección, si recibe un correo electrónico de una fuente
de que la que no está seguro, navegue manualmente hasta el enlace
proporcionado escribiendo la dirección legítima del sitio web en su navegador.
•Si se le pide que proporcione información confidencial, compruebe que la URL de
la página comienza con “HTTPS” en lugar de simplemente “HTTP”. La “S”
significa “seguro”. No es una garantía de que un sitio sea legítimo, pero la
mayoría de los sitios legítimos utilizan HTTPS porque es más seguro. Los sitios
HTTP, incluso los legítimos, son vulnerables para los hackers.
•Si sospecha que un correo electrónico no es legítimo, seleccione un nombre o
parte del texto del mensaje y llévelo a un motor de búsqueda para ver si existe
algún ataque de phishing conocido que utiliza los mismos métodos.
Recomendaciones:
SEGURIDAD INFORMÁTICA
Medios extraíbles
" Unos investigadores dejaron
caer casi 300 memorias USB en el
campus de la Universidad de Illinois
Urbana-Champaign. El 98% de
estas unidades fueron recogidas.
Además, el 45% de estas unidades
no sólo fueron recogidas, sino que
los individuos hicieron clic en los
archivos que encontraron dentro ".*
SEGURIDAD INFORMÁTICA
Algunos ejemplos comunes de medios
extraíbles que tú y tus empleados
pueden utilizar en el lugar de trabajo son:
Memorias USB
Tarjetas SD
Los CD
Teléfonos inteligentes
Medios extraíbles
SEGURIDAD INFORMÁTICA
Un elemento muy sencillo, pero que a menudo se pasa por alto, que puede
ayudar a la seguridad de una empresa es la seguridad de las contraseñas. A
menudo, las contraseñas más utilizadas serán adivinadas por actores
maliciosos con la esperanza de obtener acceso a las cuentas. La utilización
de contraseñas sencillas o la existencia de patrones de contraseñas
reconocibles para los empleados puede facilitar a los ciberdelincuentes el
acceso a una gran variedad de cuentas. Una vez robada esta información,
puede hacerse pública o venderse con fines lucrativos en la deep web.
Contraseñas y autenticación
SEGURIDAD INFORMÁTICA
Contraseñas y autenticación
La implementación de contraseñas aleatorias puede
dificultar mucho más el acceso de los actores maliciosos a
una serie de cuentas. Otros pasos, como la autenticación
de dos factores, proporcionan capas adicionales de
seguridad que protegen la integridad de la cuenta.
SEGURIDAD INFORMÁTICA
¿Cuál es la contraseña más segura?
Juan#1407
Ju4nL0pez&2022-2023
SEGURIDAD INFORMÁTICA
El uso de las redes sociales
Todos compartimos gran parte de nuestras
vidas en las redes sociales: desde las
vacaciones hasta los eventos y el trabajo.
Pero compartir en exceso puede hacer que
la información sensible esté disponible, lo
que facilita que un actor malicioso se haga
pasar por una fuente de confianza
SEGURIDAD INFORMÁTICA
Seguridad física
Si eres alguien que deja sus contraseñas en notas
adhesivas sobre su escritorio, es posible que
quieras tirarlas. Aunque es probable que muchos
ataques se produzcan a través de medios digitales,
mantener los documentos físicos sensibles
protegidos es vital para la integridad del sistema de
seguridad de tu empresa.
Ser consciente de los riesgos de dejar documentos,
ordenadores desatendidos y contraseñas en la
oficina o en casa puede reducir el riesgo de
seguridad.
SEGURIDAD INFORMÁTICA
Seguridad de los dispositivos móviles
Los cursos online de buenas prácticas para trabajadores con
dispositivos móviles pueden ayudar a educar a los empleados
para evitar riesgos, sin necesidad de protocolos de seguridad de
alto coste. Los dispositivos móviles deben tener siempre la
información sensible protegida por contraseña, encriptada o con
autentificación biométrica en caso de pérdida o robo del
dispositivo. El uso seguro de los dispositivos personales es una
formación necesaria para cualquier empleado que trabaje con
sus propios dispositivos.
SEGURIDAD INFORMÁTICA
Uso de Internet y del correo
electrónico
Algunos empleados pueden haber estado ya
expuestos a filtraciones de datos, al utilizar correos
electrónicos simples o repetidos para varias
cuentas. Un estudio reveló que el 59% de los
usuarios finales utilizan la misma contraseña para
todas las cuentas. Esto significa que si una cuenta
se ve comprometida, un hacker puede utilizar esta
contraseña en las cuentas del trabajo y de las
redes sociales para acceder a toda la información
del usuario en estas cuentas.
SEGURIDAD INFORMÁTICA
Seguridad de los dispositivos
móviles
Dado que muchas personas tienen ahora la opción
de trabajar sobre la marcha utilizando dispositivos
móviles, este aumento de la conectividad ha traído
consigo el riesgo de que se produzcan fallos de
seguridad. Para las empresas más pequeñas, esto
puede ser una forma eficaz de ahorrar
presupuesto; sin embargo, la responsabilidad de
los usuarios de los dispositivos es un aspecto cada
vez más relevante de la formación en 2021,
especialmente para los trabajadores itinerantes o
remotos
SEGURIDAD INFORMÁTICA
Trabajar a distancia
En 2021, la necesidad obvia de trabajar a distancia, combinada con
el aumento de su uso, llevó a muchas empresas a tomar medidas
drásticas hacia sistemas de trabajo a tiempo completo desde
casa. El trabajo a distancia puede ser positivo para las empresas
y empoderar a los empleados promoviendo una mayor productividad
y un mayor equilibrio entre la vida laboral y personal. Sin embargo,
esta tendencia supone una mayor amenaza de violaciones de la
seguridad si no se educa de forma segura sobre los riesgos del
trabajo a distancia.
SEGURIDAD INFORMÁTICA
Seguridad en la nube
Al igual que en los otros temas mencionados, la piratería interna es
una amenaza mucho mayor que para las empresas de la nube a
gran escala. Gartner predice que para el próximo año, el 99% de los
incidentes de seguridad en la nube serán culpa del usuario final. Por
lo tanto, la formación en ciberseguridad puede ayudar a guiar a los
empleados en el uso seguro de las aplicaciones basadas en la
nube.
SEGURIDAD INFORMÁTICA
Seguridad en el hogar
Desafortunadamente, la amenaza de los actores maliciosos no desaparece
cuando se abandona el lugar de trabajo.
Las aplicaciones descargadas involuntariamente con malware en los
dispositivos personales pueden poner en riesgo la integridad de la red de la
empresa si, por ejemplo, se comprometen los datos de acceso.
Un estudio de Propeller descubrió que las campañas de phishing dirigidas a
Dropbox tenían un porcentaje de clics del 13,6%. Aumentar el conocimiento
de los empleados, compartir archivos encriptados y autenticar las descargas
reducirá el riesgo.
SEGURIDAD INFORMÁTICA
Ingeniería social
La ingeniería social es una técnica común que los actores maliciosos
utilizan para ganarse la confianza de los empleados, ofreciéndoles señuelos
valiosos o utilizando la suplantación de identidad para acceder a
información personal valiosa. Los empleados necesitan ser educados en
temas de concienciación de seguridad que cubran las técnicas de ingeniería
social más comunes y la psicología de la influencia (por ejemplo: escasez,
urgencia y reciprocidad), para combatir estas amenazas.
SEGURIDAD INFORMÁTICA
1. Wi-Fi público
2. Ataques de phishing
3. Medios extraíbles
4. Contraseñas y autenticación
5. Uso de las redes sociales
6. Seguridad física
7. Uso de Internet y del correo electrónico
8. Seguridad de los dispositivos móviles
9. Trabajar a distancia
10. Seguridad en la nube
11. Seguridad en el hogar
12. Ingeniería social

Más contenido relacionado

La actualidad más candente

How to Prepare for the CISSP Exam
How to Prepare for the CISSP ExamHow to Prepare for the CISSP Exam
How to Prepare for the CISSP Examkoidis
 
Information Risk Management - Cyber Risk Management - IT Risks
Information Risk Management - Cyber Risk Management - IT RisksInformation Risk Management - Cyber Risk Management - IT Risks
Information Risk Management - Cyber Risk Management - IT RisksHernan Huwyler, MBA CPA
 
Cybersecurity Metrics: Reporting to BoD
Cybersecurity Metrics: Reporting to BoDCybersecurity Metrics: Reporting to BoD
Cybersecurity Metrics: Reporting to BoDPranav Shah
 
Modelo de tres capas de ecommerce
Modelo de tres capas de ecommerceModelo de tres capas de ecommerce
Modelo de tres capas de ecommerceJuan Anaya
 
How to Steer Cyber Security with Only One KPI: The Cyber Risk Resilience
How to Steer Cyber Security with Only One KPI: The Cyber Risk ResilienceHow to Steer Cyber Security with Only One KPI: The Cyber Risk Resilience
How to Steer Cyber Security with Only One KPI: The Cyber Risk ResiliencePriyanka Aash
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informáticaCristhian Mendoza
 
Cybersecurity: Cyber Risk Management for Banks & Financial Institutions
Cybersecurity: Cyber Risk Management for Banks & Financial InstitutionsCybersecurity: Cyber Risk Management for Banks & Financial Institutions
Cybersecurity: Cyber Risk Management for Banks & Financial InstitutionsShawn Tuma
 
Mantenimiento logico
Mantenimiento logicoMantenimiento logico
Mantenimiento logicoDikmaster19
 
Recovery Time Objective and Recovery Point Objective
Recovery Time Objective and Recovery Point ObjectiveRecovery Time Objective and Recovery Point Objective
Recovery Time Objective and Recovery Point ObjectiveYankee Maharjan
 
Diseño de Evaluación de Prototipos de Interfaz para un Sistema Gestor de Obje...
Diseño de Evaluación de Prototipos de Interfaz para un Sistema Gestor de Obje...Diseño de Evaluación de Prototipos de Interfaz para un Sistema Gestor de Obje...
Diseño de Evaluación de Prototipos de Interfaz para un Sistema Gestor de Obje...Liliana Rodriguez
 
Pasta Threat Modeling
Pasta Threat ModelingPasta Threat Modeling
Pasta Threat ModelingEC-Council
 
Build an Information Security Strategy
Build an Information Security StrategyBuild an Information Security Strategy
Build an Information Security StrategyAndrew Byers
 
Demystifying PCI Software Security Framework: All You Need to Know for Your A...
Demystifying PCI Software Security Framework: All You Need to Know for Your A...Demystifying PCI Software Security Framework: All You Need to Know for Your A...
Demystifying PCI Software Security Framework: All You Need to Know for Your A...SBWebinars
 
Cyber Security Incident Response
Cyber Security Incident ResponseCyber Security Incident Response
Cyber Security Incident ResponsePECB
 
Digital Forensics Triage and Cyber Security
Digital Forensics Triage and Cyber SecurityDigital Forensics Triage and Cyber Security
Digital Forensics Triage and Cyber SecurityAmrit Chhetri
 
Exposicion iii gestion de riesgos bd ii
Exposicion iii gestion de riesgos bd iiExposicion iii gestion de riesgos bd ii
Exposicion iii gestion de riesgos bd iiFrancis Perez
 
The difference between Cybersecurity and Information Security
The difference between Cybersecurity and Information SecurityThe difference between Cybersecurity and Information Security
The difference between Cybersecurity and Information SecurityPECB
 
Introduction to Risk Management via the NIST Cyber Security Framework
Introduction to Risk Management via the NIST Cyber Security FrameworkIntroduction to Risk Management via the NIST Cyber Security Framework
Introduction to Risk Management via the NIST Cyber Security FrameworkPECB
 

La actualidad más candente (20)

Cisa domain 1
Cisa domain 1 Cisa domain 1
Cisa domain 1
 
How to Prepare for the CISSP Exam
How to Prepare for the CISSP ExamHow to Prepare for the CISSP Exam
How to Prepare for the CISSP Exam
 
Information Risk Management - Cyber Risk Management - IT Risks
Information Risk Management - Cyber Risk Management - IT RisksInformation Risk Management - Cyber Risk Management - IT Risks
Information Risk Management - Cyber Risk Management - IT Risks
 
Cybersecurity Metrics: Reporting to BoD
Cybersecurity Metrics: Reporting to BoDCybersecurity Metrics: Reporting to BoD
Cybersecurity Metrics: Reporting to BoD
 
Modelo de tres capas de ecommerce
Modelo de tres capas de ecommerceModelo de tres capas de ecommerce
Modelo de tres capas de ecommerce
 
How to Steer Cyber Security with Only One KPI: The Cyber Risk Resilience
How to Steer Cyber Security with Only One KPI: The Cyber Risk ResilienceHow to Steer Cyber Security with Only One KPI: The Cyber Risk Resilience
How to Steer Cyber Security with Only One KPI: The Cyber Risk Resilience
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
 
Cybersecurity: Cyber Risk Management for Banks & Financial Institutions
Cybersecurity: Cyber Risk Management for Banks & Financial InstitutionsCybersecurity: Cyber Risk Management for Banks & Financial Institutions
Cybersecurity: Cyber Risk Management for Banks & Financial Institutions
 
Mantenimiento logico
Mantenimiento logicoMantenimiento logico
Mantenimiento logico
 
Recovery Time Objective and Recovery Point Objective
Recovery Time Objective and Recovery Point ObjectiveRecovery Time Objective and Recovery Point Objective
Recovery Time Objective and Recovery Point Objective
 
Diseño de Evaluación de Prototipos de Interfaz para un Sistema Gestor de Obje...
Diseño de Evaluación de Prototipos de Interfaz para un Sistema Gestor de Obje...Diseño de Evaluación de Prototipos de Interfaz para un Sistema Gestor de Obje...
Diseño de Evaluación de Prototipos de Interfaz para un Sistema Gestor de Obje...
 
Pasta Threat Modeling
Pasta Threat ModelingPasta Threat Modeling
Pasta Threat Modeling
 
Build an Information Security Strategy
Build an Information Security StrategyBuild an Information Security Strategy
Build an Information Security Strategy
 
Demystifying PCI Software Security Framework: All You Need to Know for Your A...
Demystifying PCI Software Security Framework: All You Need to Know for Your A...Demystifying PCI Software Security Framework: All You Need to Know for Your A...
Demystifying PCI Software Security Framework: All You Need to Know for Your A...
 
Cyber Security Incident Response
Cyber Security Incident ResponseCyber Security Incident Response
Cyber Security Incident Response
 
CISA Review Course Slides - Part1
CISA Review Course Slides - Part1CISA Review Course Slides - Part1
CISA Review Course Slides - Part1
 
Digital Forensics Triage and Cyber Security
Digital Forensics Triage and Cyber SecurityDigital Forensics Triage and Cyber Security
Digital Forensics Triage and Cyber Security
 
Exposicion iii gestion de riesgos bd ii
Exposicion iii gestion de riesgos bd iiExposicion iii gestion de riesgos bd ii
Exposicion iii gestion de riesgos bd ii
 
The difference between Cybersecurity and Information Security
The difference between Cybersecurity and Information SecurityThe difference between Cybersecurity and Information Security
The difference between Cybersecurity and Information Security
 
Introduction to Risk Management via the NIST Cyber Security Framework
Introduction to Risk Management via the NIST Cyber Security FrameworkIntroduction to Risk Management via the NIST Cyber Security Framework
Introduction to Risk Management via the NIST Cyber Security Framework
 

Similar a Seguridad informática: Guía de 40 consejos

presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfSofiaBruzzo
 
Guía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñasGuía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñasFrancisco Santibañez
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNAndrea0829
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetandres
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJUANDIEGO284
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Mundo Contact
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2jalecastro
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equiposMartín Pachetta
 
LastPass como antídoto a las amenazas a la seguridad
LastPass como antídoto a las amenazas a la seguridadLastPass como antídoto a las amenazas a la seguridad
LastPass como antídoto a las amenazas a la seguridadVictor Prado
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017Ronald Torrez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 

Similar a Seguridad informática: Guía de 40 consejos (20)

presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
Cyber seguridad
Cyber seguridadCyber seguridad
Cyber seguridad
 
Guía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñasGuía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñas
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
 
LastPass como antídoto a las amenazas a la seguridad
LastPass como antídoto a las amenazas a la seguridadLastPass como antídoto a las amenazas a la seguridad
LastPass como antídoto a las amenazas a la seguridad
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Informaticatp3
Informaticatp3Informaticatp3
Informaticatp3
 

Último

Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 

Último (20)

Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 

Seguridad informática: Guía de 40 consejos

  • 2. SEGURIDAD INFORMÁTICA El error humano es la causa de hasta el 95% de las violaciones de la ciberseguridad, y con unos simples cursos de concienciación esta cifra puede reducirse drásticamente.
  • 3. SEGURIDAD INFORMÁTICA Wi-Fi público La educación de los usuarios sobre el uso seguro de las redes Wi-Fi públicas y las señales comunes para detectar una posible estafa aumentará la concienciación de las empresas y minimizará el riesgo.
  • 4. SEGURIDAD INFORMÁTICA Wi-Fi público Seguridad de Wi-Fi: WEP frente a WPA o WPA2 WEP, WPA y WPA2 son protocolos de seguridad de Wi-Fi que protegen las conexiones inalámbricas. Mantienen sus datos ocultos, protegen sus comunicaciones y alejan a los hackers de su red. En general, WPA2 es la mejor opción, aunque consume más potencia de procesamiento para proteger la red. Descubra las opciones de seguridad de Wi-Fi y cómo herramientas de cifrado como VPN pueden protegerle aún más.
  • 5. SEGURIDAD INFORMÁTICA Wi-Fi público Consejos de seguridad inalámbrica para mantenerse seguro con una señal Wi-Fi pública
  • 6. SEGURIDAD INFORMÁTICA Wi-Fi público • Esté atento • Recuerde, cualquier dispositivo podría estar en riesgo • Trate todos los enlaces Wi-Fi con desconfianza • Trate de verificar que es una conexión inalámbrica legítima • Use una red privada virtual (VPN) • Evite usar tipos específicos de sitio web • Considere usar su teléfono móvil • Proteja su dispositivo contra ciberataques
  • 8. SEGURIDAD INFORMÁTICA Ataques de phishing En el último año hemos visto un enorme aumento de los ataques de phishing. En particular, hubo una gran cantidad de correos electrónicos de phishing relacionados con la pandemia. El Grupo de Análisis de Amenazas de Google informó a mediados de abril de que había bloqueado 18 millones de correos electrónicos de malware y phishing con temática COVID-19 al día
  • 9. SEGURIDAD INFORMÁTICA Ataques de phishing Los ataques de phishing siguen siendo la causa más común de las violaciones de la ciberseguridad. Las cifras actuales reflejan claramente la necesidad de concienciación sobre los ataques de phishing, según las investigaciones el 91% de los ciberataques que tienen éxito son el resultado de una estafa de phishing..
  • 11. SEGURIDAD INFORMÁTICA El spear phishing consiste en una modalidad phishing dirigida contra un objetivo específico, en el que los atacantes intentan, mediante un correo electrónico, conseguir información confidencial de la víctima.
  • 12. SEGURIDAD INFORMÁTICA El vishing es un tipo de estafa de ingeniería social por teléfono en la que, a través de una llamada, se suplanta la identidad de una empresa, organización o persona de confianza, con el fin de obtener información personal y sensible de la víctima.
  • 13. SEGURIDAD INFORMÁTICA El smishing es una técnica que consiste en el envío de un SMS por parte de un ciberdelincuente a un usuario simulando ser una entidad legítima -red social, banco, institución pública, etc. -con el objetivo de robarle información privada o realizarle un cargo económico.
  • 14. SEGURIDAD INFORMÁTICA ¿Cómo protegerse del phishing? El phishing es una amenaza que ofrece “igualdad de oportunidades”, capaz de aparecer en ordenadores de escritorio, portátiles, tabletas y teléfonos inteligentes. La mayoría de los navegadores de Internet disponen de formas de comprobar si un enlace es seguro, pero la primera línea de defensa contra el phishing es su buen criterio. Aprenda a reconocer los signos del phishing e intente practicar informática segura siempre que compruebe su correo electrónico, lea posts de Facebook, o juegue a su juego online favorito.
  • 15. SEGURIDAD INFORMÁTICA •No abra correos electrónicos de remitentes que no le sean familiares. •No haga clic en un enlace dentro de un correo electrónico a menos que sepa exactamente su procedencia. •Para aplicar esa capa de protección, si recibe un correo electrónico de una fuente de que la que no está seguro, navegue manualmente hasta el enlace proporcionado escribiendo la dirección legítima del sitio web en su navegador. •Si se le pide que proporcione información confidencial, compruebe que la URL de la página comienza con “HTTPS” en lugar de simplemente “HTTP”. La “S” significa “seguro”. No es una garantía de que un sitio sea legítimo, pero la mayoría de los sitios legítimos utilizan HTTPS porque es más seguro. Los sitios HTTP, incluso los legítimos, son vulnerables para los hackers. •Si sospecha que un correo electrónico no es legítimo, seleccione un nombre o parte del texto del mensaje y llévelo a un motor de búsqueda para ver si existe algún ataque de phishing conocido que utiliza los mismos métodos. Recomendaciones:
  • 16. SEGURIDAD INFORMÁTICA Medios extraíbles " Unos investigadores dejaron caer casi 300 memorias USB en el campus de la Universidad de Illinois Urbana-Champaign. El 98% de estas unidades fueron recogidas. Además, el 45% de estas unidades no sólo fueron recogidas, sino que los individuos hicieron clic en los archivos que encontraron dentro ".*
  • 17. SEGURIDAD INFORMÁTICA Algunos ejemplos comunes de medios extraíbles que tú y tus empleados pueden utilizar en el lugar de trabajo son: Memorias USB Tarjetas SD Los CD Teléfonos inteligentes Medios extraíbles
  • 18. SEGURIDAD INFORMÁTICA Un elemento muy sencillo, pero que a menudo se pasa por alto, que puede ayudar a la seguridad de una empresa es la seguridad de las contraseñas. A menudo, las contraseñas más utilizadas serán adivinadas por actores maliciosos con la esperanza de obtener acceso a las cuentas. La utilización de contraseñas sencillas o la existencia de patrones de contraseñas reconocibles para los empleados puede facilitar a los ciberdelincuentes el acceso a una gran variedad de cuentas. Una vez robada esta información, puede hacerse pública o venderse con fines lucrativos en la deep web. Contraseñas y autenticación
  • 19. SEGURIDAD INFORMÁTICA Contraseñas y autenticación La implementación de contraseñas aleatorias puede dificultar mucho más el acceso de los actores maliciosos a una serie de cuentas. Otros pasos, como la autenticación de dos factores, proporcionan capas adicionales de seguridad que protegen la integridad de la cuenta.
  • 20. SEGURIDAD INFORMÁTICA ¿Cuál es la contraseña más segura? Juan#1407 Ju4nL0pez&2022-2023
  • 21. SEGURIDAD INFORMÁTICA El uso de las redes sociales Todos compartimos gran parte de nuestras vidas en las redes sociales: desde las vacaciones hasta los eventos y el trabajo. Pero compartir en exceso puede hacer que la información sensible esté disponible, lo que facilita que un actor malicioso se haga pasar por una fuente de confianza
  • 22. SEGURIDAD INFORMÁTICA Seguridad física Si eres alguien que deja sus contraseñas en notas adhesivas sobre su escritorio, es posible que quieras tirarlas. Aunque es probable que muchos ataques se produzcan a través de medios digitales, mantener los documentos físicos sensibles protegidos es vital para la integridad del sistema de seguridad de tu empresa. Ser consciente de los riesgos de dejar documentos, ordenadores desatendidos y contraseñas en la oficina o en casa puede reducir el riesgo de seguridad.
  • 23. SEGURIDAD INFORMÁTICA Seguridad de los dispositivos móviles Los cursos online de buenas prácticas para trabajadores con dispositivos móviles pueden ayudar a educar a los empleados para evitar riesgos, sin necesidad de protocolos de seguridad de alto coste. Los dispositivos móviles deben tener siempre la información sensible protegida por contraseña, encriptada o con autentificación biométrica en caso de pérdida o robo del dispositivo. El uso seguro de los dispositivos personales es una formación necesaria para cualquier empleado que trabaje con sus propios dispositivos.
  • 24. SEGURIDAD INFORMÁTICA Uso de Internet y del correo electrónico Algunos empleados pueden haber estado ya expuestos a filtraciones de datos, al utilizar correos electrónicos simples o repetidos para varias cuentas. Un estudio reveló que el 59% de los usuarios finales utilizan la misma contraseña para todas las cuentas. Esto significa que si una cuenta se ve comprometida, un hacker puede utilizar esta contraseña en las cuentas del trabajo y de las redes sociales para acceder a toda la información del usuario en estas cuentas.
  • 25. SEGURIDAD INFORMÁTICA Seguridad de los dispositivos móviles Dado que muchas personas tienen ahora la opción de trabajar sobre la marcha utilizando dispositivos móviles, este aumento de la conectividad ha traído consigo el riesgo de que se produzcan fallos de seguridad. Para las empresas más pequeñas, esto puede ser una forma eficaz de ahorrar presupuesto; sin embargo, la responsabilidad de los usuarios de los dispositivos es un aspecto cada vez más relevante de la formación en 2021, especialmente para los trabajadores itinerantes o remotos
  • 26. SEGURIDAD INFORMÁTICA Trabajar a distancia En 2021, la necesidad obvia de trabajar a distancia, combinada con el aumento de su uso, llevó a muchas empresas a tomar medidas drásticas hacia sistemas de trabajo a tiempo completo desde casa. El trabajo a distancia puede ser positivo para las empresas y empoderar a los empleados promoviendo una mayor productividad y un mayor equilibrio entre la vida laboral y personal. Sin embargo, esta tendencia supone una mayor amenaza de violaciones de la seguridad si no se educa de forma segura sobre los riesgos del trabajo a distancia.
  • 27. SEGURIDAD INFORMÁTICA Seguridad en la nube Al igual que en los otros temas mencionados, la piratería interna es una amenaza mucho mayor que para las empresas de la nube a gran escala. Gartner predice que para el próximo año, el 99% de los incidentes de seguridad en la nube serán culpa del usuario final. Por lo tanto, la formación en ciberseguridad puede ayudar a guiar a los empleados en el uso seguro de las aplicaciones basadas en la nube.
  • 28. SEGURIDAD INFORMÁTICA Seguridad en el hogar Desafortunadamente, la amenaza de los actores maliciosos no desaparece cuando se abandona el lugar de trabajo. Las aplicaciones descargadas involuntariamente con malware en los dispositivos personales pueden poner en riesgo la integridad de la red de la empresa si, por ejemplo, se comprometen los datos de acceso. Un estudio de Propeller descubrió que las campañas de phishing dirigidas a Dropbox tenían un porcentaje de clics del 13,6%. Aumentar el conocimiento de los empleados, compartir archivos encriptados y autenticar las descargas reducirá el riesgo.
  • 29. SEGURIDAD INFORMÁTICA Ingeniería social La ingeniería social es una técnica común que los actores maliciosos utilizan para ganarse la confianza de los empleados, ofreciéndoles señuelos valiosos o utilizando la suplantación de identidad para acceder a información personal valiosa. Los empleados necesitan ser educados en temas de concienciación de seguridad que cubran las técnicas de ingeniería social más comunes y la psicología de la influencia (por ejemplo: escasez, urgencia y reciprocidad), para combatir estas amenazas.
  • 30. SEGURIDAD INFORMÁTICA 1. Wi-Fi público 2. Ataques de phishing 3. Medios extraíbles 4. Contraseñas y autenticación 5. Uso de las redes sociales 6. Seguridad física 7. Uso de Internet y del correo electrónico 8. Seguridad de los dispositivos móviles 9. Trabajar a distancia 10. Seguridad en la nube 11. Seguridad en el hogar 12. Ingeniería social