SlideShare une entreprise Scribd logo
1  sur  51
¿Tenéis más de un equipo
informático en vuestra oficina
tratado por persona distinta a
vosotros mismos?
¿Tenéis un plan de seguridad
de datos corporativo conocido
por todos los empleados?
¿Utilizan vuestros empleados
sus móviles para uso
corporativo o a la inversa?
¿Y los ordenadores?
¿Soléis conectar a wifi pública
para consultar banca
electrónica de vuestras
comunidades?
¿Tenéis instalado el
correo electrónico del
trabajo en el móvil?
¿Gestionáis redes sociales
corporativas en el móvil
(twitter, Facebook, LinkedIn)?
¿Soléis enviar archivos de
documentos cifrados con
contraseña como adjunto a los
correos electrónicos?
¿Cifráis los documentos que
guardáis en dispositivos USB?
¿Tenéis instalado antivirus y
firewall en vuestros ordenadores?
¿Y en los dispositivos móviles?
¿Los actualizáis?
¿Actualizáis los sistemas
operativos y aplicaciones
en los equipos?
¿Y en los móviles?
¿Utilizáis la misma contraseña
para diversas cuentas?
¿Desactiváis la opción de
recordar la contraseña por
defecto?
¿Tenéis contraseña de
acceso al móvil?
¿Y solicitud de contraseña
con bloqueo tras un período
de inactividad?
¿La wifi mantiene el nombre y
la contraseña por defecto?
¿Tenéis software de cifrado de
los equipos y dispositivos
móviles?
¿Tenéis anotado el código IMEI
de vuestro móvil?
¿Realizáis copias de seguridad
de vuestros archivos en equipos
y en dispositivos móviles?
¿Tenéis doble
autenticación en
vuestras cuentas de
correo y redes
sociales?
¿Tenéis siempre
activada la
geolocalización en
vuestras cuentas y
dispositivos móviles?
¿Tenéis activada la pre-
visualización de SMS y
Whatsapp en vuestros móviles?
59,9%
48,5%
36,4%
43,9%
Respuesta ante un ciberataque
1. Pedir ayuda experta en seguridad informática.
2. Determinar el alcance de la infección.
3. Asegurar la continuidad del servicio.
4. Contener la infección.
5. Mitigar la infección y eliminar el vector de ataque.
6. Denunciar.
7. Aprender de los errores.
FIN…?
Susana González Ruisánchez
CyZ Abogados – Zaragoza
www.cyzabogados.com – www.susanagonzalez.es
976210606 – cyz@cyzabogados.com

Contenu connexe

En vedette

WingMakers Introduction
WingMakers IntroductionWingMakers Introduction
WingMakers IntroductionJames Mahu
 
Introduction to social media course
Introduction to social media courseIntroduction to social media course
Introduction to social media courseJohn Colley
 
10 Reasons Your Business Needs Social Media Marketing
10 Reasons Your Business Needs Social Media Marketing10 Reasons Your Business Needs Social Media Marketing
10 Reasons Your Business Needs Social Media MarketingMike Schiemer
 
VALUE PROPOSITION ADDRESSING CUSTOMER OUTCOMES
VALUE PROPOSITION ADDRESSING CUSTOMER OUTCOMESVALUE PROPOSITION ADDRESSING CUSTOMER OUTCOMES
VALUE PROPOSITION ADDRESSING CUSTOMER OUTCOMESAndré Harrell
 
The future of B2B marine marketing
The future of B2B marine marketingThe future of B2B marine marketing
The future of B2B marine marketingMabox Marine
 
3 Ways To Raise Your Emotional Quotient
3 Ways To Raise Your Emotional Quotient3 Ways To Raise Your Emotional Quotient
3 Ways To Raise Your Emotional QuotientPaul McGillicuddy
 
0 to 1.5 Million Twitter Impressions in 28 Days
0 to 1.5 Million Twitter Impressions in 28 Days0 to 1.5 Million Twitter Impressions in 28 Days
0 to 1.5 Million Twitter Impressions in 28 DaysBrian Colwell
 
Horarios especiales #BibliotecaAbierta + #HorarioAmpliado 2016
Horarios especiales #BibliotecaAbierta + #HorarioAmpliado 2016Horarios especiales #BibliotecaAbierta + #HorarioAmpliado 2016
Horarios especiales #BibliotecaAbierta + #HorarioAmpliado 2016Biblioteca UPM
 
When Digital Disruption Strikes: How Can Incumbents Respond?
When Digital Disruption Strikes: How Can Incumbents Respond?When Digital Disruption Strikes: How Can Incumbents Respond?
When Digital Disruption Strikes: How Can Incumbents Respond?Capgemini
 
Highlights from 2015 Citrix Customer Case Studies
Highlights from 2015 Citrix Customer Case StudiesHighlights from 2015 Citrix Customer Case Studies
Highlights from 2015 Citrix Customer Case StudiesCitrix
 

En vedette (14)

你公司
你公司你公司
你公司
 
WingMakers Introduction
WingMakers IntroductionWingMakers Introduction
WingMakers Introduction
 
Introduction to social media course
Introduction to social media courseIntroduction to social media course
Introduction to social media course
 
10 Reasons Your Business Needs Social Media Marketing
10 Reasons Your Business Needs Social Media Marketing10 Reasons Your Business Needs Social Media Marketing
10 Reasons Your Business Needs Social Media Marketing
 
VALUE PROPOSITION ADDRESSING CUSTOMER OUTCOMES
VALUE PROPOSITION ADDRESSING CUSTOMER OUTCOMESVALUE PROPOSITION ADDRESSING CUSTOMER OUTCOMES
VALUE PROPOSITION ADDRESSING CUSTOMER OUTCOMES
 
The future of B2B marine marketing
The future of B2B marine marketingThe future of B2B marine marketing
The future of B2B marine marketing
 
Cybersecurity - NSA Style
Cybersecurity - NSA StyleCybersecurity - NSA Style
Cybersecurity - NSA Style
 
3 Ways To Raise Your Emotional Quotient
3 Ways To Raise Your Emotional Quotient3 Ways To Raise Your Emotional Quotient
3 Ways To Raise Your Emotional Quotient
 
180 Books: A New Way of Seeing!
180 Books: A New Way of Seeing!180 Books: A New Way of Seeing!
180 Books: A New Way of Seeing!
 
0 to 1.5 Million Twitter Impressions in 28 Days
0 to 1.5 Million Twitter Impressions in 28 Days0 to 1.5 Million Twitter Impressions in 28 Days
0 to 1.5 Million Twitter Impressions in 28 Days
 
Horarios especiales #BibliotecaAbierta + #HorarioAmpliado 2016
Horarios especiales #BibliotecaAbierta + #HorarioAmpliado 2016Horarios especiales #BibliotecaAbierta + #HorarioAmpliado 2016
Horarios especiales #BibliotecaAbierta + #HorarioAmpliado 2016
 
Obama chronicles the book
Obama chronicles the bookObama chronicles the book
Obama chronicles the book
 
When Digital Disruption Strikes: How Can Incumbents Respond?
When Digital Disruption Strikes: How Can Incumbents Respond?When Digital Disruption Strikes: How Can Incumbents Respond?
When Digital Disruption Strikes: How Can Incumbents Respond?
 
Highlights from 2015 Citrix Customer Case Studies
Highlights from 2015 Citrix Customer Case StudiesHighlights from 2015 Citrix Customer Case Studies
Highlights from 2015 Citrix Customer Case Studies
 

Similaire à Conferencia orientación en seguridad de la información para administradores de fincas (Zaragoza).

Informatica y convergencia
Informatica y convergenciaInformatica y convergencia
Informatica y convergenciaKarol Hernandez
 
Clasificación y tipos de software
Clasificación y tipos de softwareClasificación y tipos de software
Clasificación y tipos de softwareAlexia Lecuona
 
Trabajo de tecnología
Trabajo de tecnologíaTrabajo de tecnología
Trabajo de tecnologíaPipe Cerda II
 
Subida de nota informatica
Subida de nota informaticaSubida de nota informatica
Subida de nota informaticairenemm05
 
Subida de nota informatica
Subida de nota informaticaSubida de nota informatica
Subida de nota informaticairenemm05
 
Usos de las redes de las computadoras
Usos de las redes de las computadorasUsos de las redes de las computadoras
Usos de las redes de las computadorasDylan Real G
 
Usos de las redes de las computadoras
Usos de las redes de las computadorasUsos de las redes de las computadoras
Usos de las redes de las computadorasDylan Real G
 
Usos de las redes Computacionales
Usos de las redes ComputacionalesUsos de las redes Computacionales
Usos de las redes ComputacionalesKarlitha Moguel
 
Aplicaciones de la computacion y aplicacion en cada area
Aplicaciones de la computacion y aplicacion en cada areaAplicaciones de la computacion y aplicacion en cada area
Aplicaciones de la computacion y aplicacion en cada areaManuel Rene Duque Carbajal
 
Informatica aplicada 2.docx final
Informatica aplicada 2.docx finalInformatica aplicada 2.docx final
Informatica aplicada 2.docx finalDavid Diaz
 
Cuestionario, morro ortiz-arrocain
Cuestionario, morro ortiz-arrocainCuestionario, morro ortiz-arrocain
Cuestionario, morro ortiz-arrocainangelina morro
 
Cuestionario, morro ortiz-arrocain
Cuestionario, morro ortiz-arrocainCuestionario, morro ortiz-arrocain
Cuestionario, morro ortiz-arrocainangelina morro
 
Ppt la técnología llama a tu puerta ii
Ppt la técnología llama a tu puerta iiPpt la técnología llama a tu puerta ii
Ppt la técnología llama a tu puerta iiHans Diederichs
 
Tecnología de la información y la comunicación
Tecnología de la información y la comunicaciónTecnología de la información y la comunicación
Tecnología de la información y la comunicaciónMaBelemPR
 

Similaire à Conferencia orientación en seguridad de la información para administradores de fincas (Zaragoza). (20)

Informatica y convergencia
Informatica y convergenciaInformatica y convergencia
Informatica y convergencia
 
Simei corrales!!!
Simei corrales!!!Simei corrales!!!
Simei corrales!!!
 
Fortalezca la seguridad de la empresa con la administración de seguridad móvil
Fortalezca la seguridad de la empresa con la administración de seguridad móvilFortalezca la seguridad de la empresa con la administración de seguridad móvil
Fortalezca la seguridad de la empresa con la administración de seguridad móvil
 
Clasificación y tipos de software
Clasificación y tipos de softwareClasificación y tipos de software
Clasificación y tipos de software
 
Office 365
Office 365Office 365
Office 365
 
Trabajo de tecnología
Trabajo de tecnologíaTrabajo de tecnología
Trabajo de tecnología
 
Subida de nota informatica
Subida de nota informaticaSubida de nota informatica
Subida de nota informatica
 
Subida de nota informatica
Subida de nota informaticaSubida de nota informatica
Subida de nota informatica
 
Colombia 2025
Colombia 2025Colombia 2025
Colombia 2025
 
Usos de las redes de las computadoras
Usos de las redes de las computadorasUsos de las redes de las computadoras
Usos de las redes de las computadoras
 
Usos de las redes de las computadoras
Usos de las redes de las computadorasUsos de las redes de las computadoras
Usos de las redes de las computadoras
 
Usos de las redes Computacionales
Usos de las redes ComputacionalesUsos de las redes Computacionales
Usos de las redes Computacionales
 
Aplicaciones de la computacion y aplicacion en cada area
Aplicaciones de la computacion y aplicacion en cada areaAplicaciones de la computacion y aplicacion en cada area
Aplicaciones de la computacion y aplicacion en cada area
 
Informatica aplicada 2.docx final
Informatica aplicada 2.docx finalInformatica aplicada 2.docx final
Informatica aplicada 2.docx final
 
INTRODUCCIÓN A LAS TIC
INTRODUCCIÓN A LAS TICINTRODUCCIÓN A LAS TIC
INTRODUCCIÓN A LAS TIC
 
Cuestionario, morro ortiz-arrocain
Cuestionario, morro ortiz-arrocainCuestionario, morro ortiz-arrocain
Cuestionario, morro ortiz-arrocain
 
Cuestionario, morro ortiz-arrocain
Cuestionario, morro ortiz-arrocainCuestionario, morro ortiz-arrocain
Cuestionario, morro ortiz-arrocain
 
Ppt la técnología llama a tu puerta ii
Ppt la técnología llama a tu puerta iiPpt la técnología llama a tu puerta ii
Ppt la técnología llama a tu puerta ii
 
Tecnología de la información y la comunicación
Tecnología de la información y la comunicaciónTecnología de la información y la comunicación
Tecnología de la información y la comunicación
 
Windows 8
Windows 8Windows 8
Windows 8
 

Dernier

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Dernier (7)

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

Conferencia orientación en seguridad de la información para administradores de fincas (Zaragoza).