SlideShare una empresa de Scribd logo
1 de 6
OCTUBRE
Mes de Concientización en
Ciberseguridad
Ministerio de Telecomunicaciones y de la Sociedad de la Información
TIPS DE
CIBERSEGURIDAD
Ministerio de Telecomunicaciones
y de la Sociedad de la Información
1. Utilizar contraseñas robustas (mayúsculas, minúsculas, números, símbolos)
2. No usar contraseñas recicladas (la misma contraseña para distintos accesos)
3. Utilizar preguntas de seguridad complejas
4. Si es posible, aplicar doble factor de autenticación
5. Subir a nube solo información cifrada
6. Tener conciencia de la información que se está exponiendo a Internet
7. Revisar quién está detrás de un perfil a través de confirmación de imágenes
8. Desactivar permisos de acceso no deseados de aplicaciones en dispositivos móviles (uso
de cámara, ubicación, contactos, micrófono, etc.).
¿Cómo protegerse ante Cibercriminales?
¿Cómo los hackers obtienen contraseñas?
• El mismo usuario las proporciona al ser engañado
• Preguntas de seguridad muy obvias y fáciles de adivinar
• Ataques de fuerza bruta
• Espiando
¿Qué hacen los hackers cuando obtienen una contraseña?
• Buscar contraseñas recicladas (mismas credenciales funcionen en otros servicios)
• Acceden a correo corporativo y envían “Phishing” a contactos para intentar apropiarse
de más cuentas
¿Cómo mitigar el riesgo?
• Crear contraseñas robustas a través de códigos
• Utilizar bóvedas digitales seguras para guardar contraseñas
• Utilizar VPN en redes públicas
• Utilizar información ficticia para preguntas secretas
• Desconfiar de todo correo que solicite información personal o contraseñas
¿Cómo usan tu información para atacarte?
Antes de viajar:
1. Respaldar información crítica.
2. No llevar información importante si no se va a utilizar.
3. Cifrar dispositivos de almacenamiento.
4. Crear estrategias para evitar robos de dispositivos o información.
Los hackers atacan en lugares concurridos como aeropuertos, restaurantes, plazas y
demás, mediante un acceso a una red inalámbrica que tiene el mismo nombre que una
guardada en el dispositivo de la víctima (ejemplo: casa, familia, oficina, etc.).
¿Cómo mitigar el riesgo?
1. Apagar el Wifi de tu dispositivo si no lo estás utilizando
2. Revisar si me estoy conectando a la red inalámbrica correcta
3. Preguntar por la red inalámbrica oficial en cada localidad
4. Cuando se desconecte de una red inalámbrica, siempre
seleccionar la opción “olvidar red”
5. Utilizar VPN en redes no seguras
Viajar Ciberseguro
¿Por qué respaldar información?
15% de PC son robados o sufren algún daño de disco duro
1 de 5 de computadores sufren daño completo de disco duro
Causas
44% Falla de Hardware / Software
32% Errores Humanos
14% Software corrupto
7% Malware
Efectos
Pérdida de productividad, recursos de TI para recuperar información,
costos elevados por pérdida.
¿Cómo mitigar el riesgo?
1. Utilizar plataformas de respaldo de información empresarial.
2. Mantener respaldo en más de un sitio o aplicativo seguro
3. Contar con procedimientos de respaldo y planes de recuperación
de información
Respaldar Información

Más contenido relacionado

Similar a Tips-de-Ciberseguridad_MMC.pptx

Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
guest514d5
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Syn7Shadows
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Syn7Shadows
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
ticoiescla
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Fernando Avila
 

Similar a Tips-de-Ciberseguridad_MMC.pptx (20)

Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertas
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Seguridad de Internet y Telefonía celular.
Seguridad de Internet y Telefonía celular.Seguridad de Internet y Telefonía celular.
Seguridad de Internet y Telefonía celular.
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática (2)
Seguridad informática (2)Seguridad informática (2)
Seguridad informática (2)
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
 
Presentación clase 17%2 f10
Presentación clase 17%2 f10Presentación clase 17%2 f10
Presentación clase 17%2 f10
 
Seguridad - Ciberbullying - Control parental
Seguridad -  Ciberbullying - Control parentalSeguridad -  Ciberbullying - Control parental
Seguridad - Ciberbullying - Control parental
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
 

Último (9)

PLANILLA DE CONTROL DE ASISTENCIA PARA PERSONAL EMPRESARIAL
PLANILLA DE CONTROL DE ASISTENCIA PARA PERSONAL EMPRESARIALPLANILLA DE CONTROL DE ASISTENCIA PARA PERSONAL EMPRESARIAL
PLANILLA DE CONTROL DE ASISTENCIA PARA PERSONAL EMPRESARIAL
 
Explora el boletín del 14 de mayo de 2024
Explora el boletín del 14 de mayo de 2024Explora el boletín del 14 de mayo de 2024
Explora el boletín del 14 de mayo de 2024
 
Fichas de actividades de indagación con el uso de los kits de Ciencia y Tecno...
Fichas de actividades de indagación con el uso de los kits de Ciencia y Tecno...Fichas de actividades de indagación con el uso de los kits de Ciencia y Tecno...
Fichas de actividades de indagación con el uso de los kits de Ciencia y Tecno...
 
SEM 7_Guía de actividades de lectura.docx
SEM 7_Guía de actividades de lectura.docxSEM 7_Guía de actividades de lectura.docx
SEM 7_Guía de actividades de lectura.docx
 
Curso48-Clase02-Rcomendaciones-atencion-integral-salud.pdf
Curso48-Clase02-Rcomendaciones-atencion-integral-salud.pdfCurso48-Clase02-Rcomendaciones-atencion-integral-salud.pdf
Curso48-Clase02-Rcomendaciones-atencion-integral-salud.pdf
 
Certificado Comercial para presentar para un credito
Certificado Comercial para presentar para un creditoCertificado Comercial para presentar para un credito
Certificado Comercial para presentar para un credito
 
Tecnicamente Para Libro web Verduras y Condimentos de Nuestro Mar
Tecnicamente Para Libro web Verduras y Condimentos de Nuestro MarTecnicamente Para Libro web Verduras y Condimentos de Nuestro Mar
Tecnicamente Para Libro web Verduras y Condimentos de Nuestro Mar
 
Explora el boletín del 17 de mayo de 2024
Explora el boletín del 17 de mayo de 2024Explora el boletín del 17 de mayo de 2024
Explora el boletín del 17 de mayo de 2024
 
RÉGIMEN LABORAL DE CONSTRUCCIÓN CIVIL.pptx
RÉGIMEN LABORAL DE  CONSTRUCCIÓN CIVIL.pptxRÉGIMEN LABORAL DE  CONSTRUCCIÓN CIVIL.pptx
RÉGIMEN LABORAL DE CONSTRUCCIÓN CIVIL.pptx
 

Tips-de-Ciberseguridad_MMC.pptx

  • 1. OCTUBRE Mes de Concientización en Ciberseguridad Ministerio de Telecomunicaciones y de la Sociedad de la Información
  • 2. TIPS DE CIBERSEGURIDAD Ministerio de Telecomunicaciones y de la Sociedad de la Información
  • 3. 1. Utilizar contraseñas robustas (mayúsculas, minúsculas, números, símbolos) 2. No usar contraseñas recicladas (la misma contraseña para distintos accesos) 3. Utilizar preguntas de seguridad complejas 4. Si es posible, aplicar doble factor de autenticación 5. Subir a nube solo información cifrada 6. Tener conciencia de la información que se está exponiendo a Internet 7. Revisar quién está detrás de un perfil a través de confirmación de imágenes 8. Desactivar permisos de acceso no deseados de aplicaciones en dispositivos móviles (uso de cámara, ubicación, contactos, micrófono, etc.). ¿Cómo protegerse ante Cibercriminales?
  • 4. ¿Cómo los hackers obtienen contraseñas? • El mismo usuario las proporciona al ser engañado • Preguntas de seguridad muy obvias y fáciles de adivinar • Ataques de fuerza bruta • Espiando ¿Qué hacen los hackers cuando obtienen una contraseña? • Buscar contraseñas recicladas (mismas credenciales funcionen en otros servicios) • Acceden a correo corporativo y envían “Phishing” a contactos para intentar apropiarse de más cuentas ¿Cómo mitigar el riesgo? • Crear contraseñas robustas a través de códigos • Utilizar bóvedas digitales seguras para guardar contraseñas • Utilizar VPN en redes públicas • Utilizar información ficticia para preguntas secretas • Desconfiar de todo correo que solicite información personal o contraseñas ¿Cómo usan tu información para atacarte?
  • 5. Antes de viajar: 1. Respaldar información crítica. 2. No llevar información importante si no se va a utilizar. 3. Cifrar dispositivos de almacenamiento. 4. Crear estrategias para evitar robos de dispositivos o información. Los hackers atacan en lugares concurridos como aeropuertos, restaurantes, plazas y demás, mediante un acceso a una red inalámbrica que tiene el mismo nombre que una guardada en el dispositivo de la víctima (ejemplo: casa, familia, oficina, etc.). ¿Cómo mitigar el riesgo? 1. Apagar el Wifi de tu dispositivo si no lo estás utilizando 2. Revisar si me estoy conectando a la red inalámbrica correcta 3. Preguntar por la red inalámbrica oficial en cada localidad 4. Cuando se desconecte de una red inalámbrica, siempre seleccionar la opción “olvidar red” 5. Utilizar VPN en redes no seguras Viajar Ciberseguro
  • 6. ¿Por qué respaldar información? 15% de PC son robados o sufren algún daño de disco duro 1 de 5 de computadores sufren daño completo de disco duro Causas 44% Falla de Hardware / Software 32% Errores Humanos 14% Software corrupto 7% Malware Efectos Pérdida de productividad, recursos de TI para recuperar información, costos elevados por pérdida. ¿Cómo mitigar el riesgo? 1. Utilizar plataformas de respaldo de información empresarial. 2. Mantener respaldo en más de un sitio o aplicativo seguro 3. Contar con procedimientos de respaldo y planes de recuperación de información Respaldar Información

Notas del editor

  1. PORTADA 1: SOLO AGREGAR EL TÍTULO DE LA PRESENTACIÓN
  2. PORTADA2: CAMBIAR FOTOGRAFÍA DE FONDO PARA NUEVAS PRESENTACIONES