SlideShare une entreprise Scribd logo
1  sur  16
Hábitos seguros en la red
Realizado por Juan Antonio garcía Carreño y
Cristian peralta lison
Mire bien desde dónde se conecta
Según un estudio realizado por Kaspersky Lab,
el deseo de los viajeros de conectarse en línea
cuando llegan a su destino los lleva a usar redes
wifi inseguras y de ese modo poner en peligro
sus datos personales.
Así como hay que examinar qué redes se usan,
también hay que saber que no todas las páginas
web son iguales. Fíjese que los sitios en los que
usted suministra sus datos usen el protocolo
seguro HTTPS.
Daniel Cuéllar, de Gemalto, sugiere desconfiar
de sitios con apariencia extraña o errores, y, en
caso de sospecha, consultar con la entidad.
Y lo mismo con los correos: “Los sitios
confiables indican que nunca solicitarán que se
ingrese información personal o de la tarjeta de
crédito por medio de un correo electrónico, sino
que le solicitarán al usuario/cliente que lo haga a
través del sitio seguro de la entidad”, explica el
experto.
Para Juan Carlos Puentes, gerente de Fortinet
Colombia, “las contraseñas no están muertas,
pero son cada vez más inseguras”. Lo mejor es
usar la doble autenticación, una medida que
requiere un código que se entrega a un
dispositivo asociado a la cuenta. Así, el
delincuente no solo necesita su contraseña, sino
su celular o tableta para poder entrar a su
cuenta.
Contraseñas más seguras
Puentes recomienda evitar información que
otros puedan conocer, como su cumpleaños o
su número de teléfono. Lo mismo aplica a las
preguntas de seguridad para restablecer la
contraseña. Si un servicio que usted usa le
notifica de un ataque, cambie de inmediato
todas sus contraseñas.
Un informe de Intel señaló el aumento, este año,
de casos de troyanos capaces de robar
credenciales bancarias, contraseñas de correo
electrónico y firmas de certificados.
Ojo con las redes
Cada vez es mayor el tiempo que pasamos en
redes sociales como Facebook o Twitter. Por
esa misma razón, cada vez son más los riesgos
de que nuestra información se vea expuesta por
lo que hacemos allí.
Para empezar, no acepte solicitudes de amistad
de gente que no conozca, y si usa
computadores distintos al suyo para revisar su
cuenta, asegúrese de cerrar la sesión cuando
termine. No comparta más información de la
necesaria, como su dirección, su documento de
identidad o sus datos específicos de viaje.
La máxima es: desconfíe de todo aquello que
parezca demasiado bueno para ser verdad.
Enlaces a ofertas, aplicaciones gratuitas y la
siempre presente advertencia de que “debe
actualizar su software” son formas comunes de
descargar código malicioso a su equipo.
Protéjase del ‘ransomware’
Según la firma de seguridad Eset, en
Latinoamérica el 28,3 por ciento de las víctimas
de ransomware (modalidad en la que los
delincuentes restringen el acceso a ciertos
archivos o encriptan sus datos y piden un
'rescate' a cambio de retornar el sistema a la
normalidad) no sabe cómo se infectó.
Para Daniel Cuéllar, VP de Gemalto, la primera
línea de defensa para prevenir un ataque de
ransomware es tener un antivirus actualizado.
“La recomendación general es desconfiar de los
correos electrónicos que tienen vínculos o
adjuntos, ya que a través de los mismos se
obtiene un rápido acceso a la información
residente en el computador. Esta precaución es
válida aun cuando el correo electrónico
provenga de una fuente confiable”. Otras buenas
prácticas incluyen tener un back-up actualizado
de los archivos, a fin de hacer irrelevante el
pedido de rescate de los delincuentes.
La doble autenticación para la información crítica
es especialmente recomendable, sobre todo
para los ambientes corporativos.
En caso de duda es mejor encriptar
sus datos
“El 43 por ciento de las empresas en Colombia
no está preparado para un ciberataque. Las
pymes son las más vulnerables, ya sea en
materia de capacidad instalada o recursos
económicos”. La frase es de Keith Farlinger,
CEO para América de BDO International,
durante su visita al país el mes pasado. Una
opción para prevenir es la encriptación, que
hace que, incluso si sus datos son vulnerados
por hackers, sean imposibles de leer o utilizar
para cualquier agente externo.
Recursos como Drive Encryption de Symantec
ofrecen proteger sus datos. BoxCryptor encripta
los archivos que usted va a subir a Dropbox,
para que los almacene, de manera segura, en la
nube.

Contenu connexe

Tendances

Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.silvia0208
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_socialesKrisJimCed
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Fernanda Garzon
 
Guía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñasGuía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñasFrancisco Santibañez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJUANDIEGO284
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la redLetty1970
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virusAnabel96
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Byron Anibal Mejia
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimacesgua
 

Tendances (19)

Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_sociales
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)
 
Guía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñasGuía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la red
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Documento sobre virus
Documento sobre virusDocumento sobre virus
Documento sobre virus
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Redes
RedesRedes
Redes
 
Ing social
Ing socialIng social
Ing social
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Phising
PhisingPhising
Phising
 
Phishing
PhishingPhishing
Phishing
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
 

Similaire à Power point juan antonio y

Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internetManuel
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoSteven Guevara
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internetMayra Avila
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2JhonSalazar26
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptxJohannaF3
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidadeliana622
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfSofiaBruzzo
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Twilio - El costo creciente del fraude.pdf
Twilio - El costo creciente del fraude.pdfTwilio - El costo creciente del fraude.pdf
Twilio - El costo creciente del fraude.pdfDaniel947236
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptosYenyYerandine
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internetVicente Goenaga
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOSHÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOSDaniel Halpern
 

Similaire à Power point juan antonio y (20)

Habitos seguros de la red
Habitos seguros de la redHabitos seguros de la red
Habitos seguros de la red
 
Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internet
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Ciber seguridad
Ciber seguridad Ciber seguridad
Ciber seguridad
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidad
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Phishing
PhishingPhishing
Phishing
 
Twilio - El costo creciente del fraude.pdf
Twilio - El costo creciente del fraude.pdfTwilio - El costo creciente del fraude.pdf
Twilio - El costo creciente del fraude.pdf
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOSHÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
 

Dernier

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 

Dernier (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 

Power point juan antonio y

  • 1. Hábitos seguros en la red Realizado por Juan Antonio garcía Carreño y Cristian peralta lison
  • 2. Mire bien desde dónde se conecta Según un estudio realizado por Kaspersky Lab, el deseo de los viajeros de conectarse en línea cuando llegan a su destino los lleva a usar redes wifi inseguras y de ese modo poner en peligro sus datos personales. Así como hay que examinar qué redes se usan, también hay que saber que no todas las páginas web son iguales. Fíjese que los sitios en los que usted suministra sus datos usen el protocolo seguro HTTPS.
  • 3. Daniel Cuéllar, de Gemalto, sugiere desconfiar de sitios con apariencia extraña o errores, y, en caso de sospecha, consultar con la entidad.
  • 4. Y lo mismo con los correos: “Los sitios confiables indican que nunca solicitarán que se ingrese información personal o de la tarjeta de crédito por medio de un correo electrónico, sino que le solicitarán al usuario/cliente que lo haga a través del sitio seguro de la entidad”, explica el experto.
  • 5. Para Juan Carlos Puentes, gerente de Fortinet Colombia, “las contraseñas no están muertas, pero son cada vez más inseguras”. Lo mejor es usar la doble autenticación, una medida que requiere un código que se entrega a un dispositivo asociado a la cuenta. Así, el delincuente no solo necesita su contraseña, sino su celular o tableta para poder entrar a su cuenta. Contraseñas más seguras
  • 6. Puentes recomienda evitar información que otros puedan conocer, como su cumpleaños o su número de teléfono. Lo mismo aplica a las preguntas de seguridad para restablecer la contraseña. Si un servicio que usted usa le notifica de un ataque, cambie de inmediato todas sus contraseñas.
  • 7. Un informe de Intel señaló el aumento, este año, de casos de troyanos capaces de robar credenciales bancarias, contraseñas de correo electrónico y firmas de certificados.
  • 8. Ojo con las redes Cada vez es mayor el tiempo que pasamos en redes sociales como Facebook o Twitter. Por esa misma razón, cada vez son más los riesgos de que nuestra información se vea expuesta por lo que hacemos allí.
  • 9. Para empezar, no acepte solicitudes de amistad de gente que no conozca, y si usa computadores distintos al suyo para revisar su cuenta, asegúrese de cerrar la sesión cuando termine. No comparta más información de la necesaria, como su dirección, su documento de identidad o sus datos específicos de viaje.
  • 10. La máxima es: desconfíe de todo aquello que parezca demasiado bueno para ser verdad. Enlaces a ofertas, aplicaciones gratuitas y la siempre presente advertencia de que “debe actualizar su software” son formas comunes de descargar código malicioso a su equipo.
  • 11. Protéjase del ‘ransomware’ Según la firma de seguridad Eset, en Latinoamérica el 28,3 por ciento de las víctimas de ransomware (modalidad en la que los delincuentes restringen el acceso a ciertos archivos o encriptan sus datos y piden un 'rescate' a cambio de retornar el sistema a la normalidad) no sabe cómo se infectó.
  • 12. Para Daniel Cuéllar, VP de Gemalto, la primera línea de defensa para prevenir un ataque de ransomware es tener un antivirus actualizado.
  • 13. “La recomendación general es desconfiar de los correos electrónicos que tienen vínculos o adjuntos, ya que a través de los mismos se obtiene un rápido acceso a la información residente en el computador. Esta precaución es válida aun cuando el correo electrónico provenga de una fuente confiable”. Otras buenas prácticas incluyen tener un back-up actualizado de los archivos, a fin de hacer irrelevante el pedido de rescate de los delincuentes.
  • 14. La doble autenticación para la información crítica es especialmente recomendable, sobre todo para los ambientes corporativos.
  • 15. En caso de duda es mejor encriptar sus datos “El 43 por ciento de las empresas en Colombia no está preparado para un ciberataque. Las pymes son las más vulnerables, ya sea en materia de capacidad instalada o recursos económicos”. La frase es de Keith Farlinger, CEO para América de BDO International, durante su visita al país el mes pasado. Una opción para prevenir es la encriptación, que hace que, incluso si sus datos son vulnerados por hackers, sean imposibles de leer o utilizar para cualquier agente externo.
  • 16. Recursos como Drive Encryption de Symantec ofrecen proteger sus datos. BoxCryptor encripta los archivos que usted va a subir a Dropbox, para que los almacene, de manera segura, en la nube.