SlideShare a Scribd company logo
1 of 51
¿Tenéis más de un equipo
informático en vuestra oficina
tratado por persona distinta a
vosotros mismos?
¿Tenéis un plan de seguridad
de datos corporativo conocido
por todos los empleados?
¿Utilizan vuestros empleados
sus móviles para uso
corporativo o a la inversa?
¿Y los ordenadores?
¿Soléis conectar a wifi pública
para consultar banca
electrónica de vuestras
comunidades?
¿Tenéis instalado el
correo electrónico del
trabajo en el móvil?
¿Gestionáis redes sociales
corporativas en el móvil
(twitter, Facebook, LinkedIn)?
¿Soléis enviar archivos de
documentos cifrados con
contraseña como adjunto a los
correos electrónicos?
¿Cifráis los documentos que
guardáis en dispositivos USB?
¿Tenéis instalado antivirus y
firewall en vuestros ordenadores?
¿Y en los dispositivos móviles?
¿Los actualizáis?
¿Actualizáis los sistemas
operativos y aplicaciones
en los equipos?
¿Y en los móviles?
¿Utilizáis la misma contraseña
para diversas cuentas?
¿Desactiváis la opción de
recordar la contraseña por
defecto?
¿Tenéis contraseña de
acceso al móvil?
¿Y solicitud de contraseña
con bloqueo tras un período
de inactividad?
¿La wifi mantiene el nombre y
la contraseña por defecto?
¿Tenéis software de cifrado de
los equipos y dispositivos
móviles?
¿Tenéis anotado el código IMEI
de vuestro móvil?
¿Realizáis copias de seguridad
de vuestros archivos en equipos
y en dispositivos móviles?
¿Tenéis doble
autenticación en
vuestras cuentas de
correo y redes
sociales?
¿Tenéis siempre
activada la
geolocalización en
vuestras cuentas y
dispositivos móviles?
¿Tenéis activada la pre-
visualización de SMS y
Whatsapp en vuestros móviles?
59,9%
48,5%
36,4%
43,9%
Respuesta ante un ciberataque
1. Pedir ayuda experta en seguridad informática.
2. Determinar el alcance de la infección.
3. Asegurar la continuidad del servicio.
4. Contener la infección.
5. Mitigar la infección y eliminar el vector de ataque.
6. Denunciar.
7. Aprender de los errores.
FIN…?
Susana González Ruisánchez
CyZ Abogados – Zaragoza
www.cyzabogados.com – www.susanagonzalez.es
976210606 – cyz@cyzabogados.com

More Related Content

Viewers also liked

Viewers also liked (14)

你公司
你公司你公司
你公司
 
WingMakers Introduction
WingMakers IntroductionWingMakers Introduction
WingMakers Introduction
 
Introduction to social media course
Introduction to social media courseIntroduction to social media course
Introduction to social media course
 
10 Reasons Your Business Needs Social Media Marketing
10 Reasons Your Business Needs Social Media Marketing10 Reasons Your Business Needs Social Media Marketing
10 Reasons Your Business Needs Social Media Marketing
 
VALUE PROPOSITION ADDRESSING CUSTOMER OUTCOMES
VALUE PROPOSITION ADDRESSING CUSTOMER OUTCOMESVALUE PROPOSITION ADDRESSING CUSTOMER OUTCOMES
VALUE PROPOSITION ADDRESSING CUSTOMER OUTCOMES
 
The future of B2B marine marketing
The future of B2B marine marketingThe future of B2B marine marketing
The future of B2B marine marketing
 
Cybersecurity - NSA Style
Cybersecurity - NSA StyleCybersecurity - NSA Style
Cybersecurity - NSA Style
 
3 Ways To Raise Your Emotional Quotient
3 Ways To Raise Your Emotional Quotient3 Ways To Raise Your Emotional Quotient
3 Ways To Raise Your Emotional Quotient
 
180 Books: A New Way of Seeing!
180 Books: A New Way of Seeing!180 Books: A New Way of Seeing!
180 Books: A New Way of Seeing!
 
0 to 1.5 Million Twitter Impressions in 28 Days
0 to 1.5 Million Twitter Impressions in 28 Days0 to 1.5 Million Twitter Impressions in 28 Days
0 to 1.5 Million Twitter Impressions in 28 Days
 
Horarios especiales #BibliotecaAbierta + #HorarioAmpliado 2016
Horarios especiales #BibliotecaAbierta + #HorarioAmpliado 2016Horarios especiales #BibliotecaAbierta + #HorarioAmpliado 2016
Horarios especiales #BibliotecaAbierta + #HorarioAmpliado 2016
 
Obama chronicles the book
Obama chronicles the bookObama chronicles the book
Obama chronicles the book
 
When Digital Disruption Strikes: How Can Incumbents Respond?
When Digital Disruption Strikes: How Can Incumbents Respond?When Digital Disruption Strikes: How Can Incumbents Respond?
When Digital Disruption Strikes: How Can Incumbents Respond?
 
Highlights from 2015 Citrix Customer Case Studies
Highlights from 2015 Citrix Customer Case StudiesHighlights from 2015 Citrix Customer Case Studies
Highlights from 2015 Citrix Customer Case Studies
 

Similar to Conferencia orientación en seguridad de la información para administradores de fincas (Zaragoza).

Clasificación y tipos de software
Clasificación y tipos de softwareClasificación y tipos de software
Clasificación y tipos de software
Alexia Lecuona
 
Usos de las redes de las computadoras
Usos de las redes de las computadorasUsos de las redes de las computadoras
Usos de las redes de las computadoras
Dylan Real G
 
Usos de las redes de las computadoras
Usos de las redes de las computadorasUsos de las redes de las computadoras
Usos de las redes de las computadoras
Dylan Real G
 
Usos de las redes Computacionales
Usos de las redes ComputacionalesUsos de las redes Computacionales
Usos de las redes Computacionales
Karlitha Moguel
 
Informatica aplicada 2.docx final
Informatica aplicada 2.docx finalInformatica aplicada 2.docx final
Informatica aplicada 2.docx final
David Diaz
 
Ppt la técnología llama a tu puerta ii
Ppt la técnología llama a tu puerta iiPpt la técnología llama a tu puerta ii
Ppt la técnología llama a tu puerta ii
Hans Diederichs
 

Similar to Conferencia orientación en seguridad de la información para administradores de fincas (Zaragoza). (20)

Informatica y convergencia
Informatica y convergenciaInformatica y convergencia
Informatica y convergencia
 
Simei corrales!!!
Simei corrales!!!Simei corrales!!!
Simei corrales!!!
 
Fortalezca la seguridad de la empresa con la administración de seguridad móvil
Fortalezca la seguridad de la empresa con la administración de seguridad móvilFortalezca la seguridad de la empresa con la administración de seguridad móvil
Fortalezca la seguridad de la empresa con la administración de seguridad móvil
 
Clasificación y tipos de software
Clasificación y tipos de softwareClasificación y tipos de software
Clasificación y tipos de software
 
Office 365
Office 365Office 365
Office 365
 
Trabajo de tecnología
Trabajo de tecnologíaTrabajo de tecnología
Trabajo de tecnología
 
Subida de nota informatica
Subida de nota informaticaSubida de nota informatica
Subida de nota informatica
 
Subida de nota informatica
Subida de nota informaticaSubida de nota informatica
Subida de nota informatica
 
Colombia 2025
Colombia 2025Colombia 2025
Colombia 2025
 
Usos de las redes de las computadoras
Usos de las redes de las computadorasUsos de las redes de las computadoras
Usos de las redes de las computadoras
 
Usos de las redes de las computadoras
Usos de las redes de las computadorasUsos de las redes de las computadoras
Usos de las redes de las computadoras
 
Usos de las redes Computacionales
Usos de las redes ComputacionalesUsos de las redes Computacionales
Usos de las redes Computacionales
 
Aplicaciones de la computacion y aplicacion en cada area
Aplicaciones de la computacion y aplicacion en cada areaAplicaciones de la computacion y aplicacion en cada area
Aplicaciones de la computacion y aplicacion en cada area
 
Informatica aplicada 2.docx final
Informatica aplicada 2.docx finalInformatica aplicada 2.docx final
Informatica aplicada 2.docx final
 
INTRODUCCIÓN A LAS TIC
INTRODUCCIÓN A LAS TICINTRODUCCIÓN A LAS TIC
INTRODUCCIÓN A LAS TIC
 
Cuestionario, morro ortiz-arrocain
Cuestionario, morro ortiz-arrocainCuestionario, morro ortiz-arrocain
Cuestionario, morro ortiz-arrocain
 
Cuestionario, morro ortiz-arrocain
Cuestionario, morro ortiz-arrocainCuestionario, morro ortiz-arrocain
Cuestionario, morro ortiz-arrocain
 
Ppt la técnología llama a tu puerta ii
Ppt la técnología llama a tu puerta iiPpt la técnología llama a tu puerta ii
Ppt la técnología llama a tu puerta ii
 
Tecnología de la información y la comunicación
Tecnología de la información y la comunicaciónTecnología de la información y la comunicación
Tecnología de la información y la comunicación
 
Windows 8
Windows 8Windows 8
Windows 8
 

Recently uploaded

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
chorantina325
 

Recently uploaded (6)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 

Conferencia orientación en seguridad de la información para administradores de fincas (Zaragoza).