Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

ITS - Seguridad Online

585 views

Published on

Tips de Seguridad Online

Published in: Technology
  • Be the first to comment

ITS - Seguridad Online

  1. 1. Pautas y mejores prácticas para utilizar los recursos informáticos
  2. 2. Usuario y Contraseña Comunicaciones Redes Sociales Cuidado de la Información Dispositivos Electrónicos Usuario y Contraseña Son de uso personal Seguras (largo mínimo de 8 caracteres, mayúsculas, minúsculas y números) Que sea fácil de memorizar. No usar la misma contraseña en todos los sitios. Armar grupos de contraseñas: bancos, correo, trabajo, redes sociales. No dejarla anotada en ningún lado No dársela a ninguna persona (Ni siquiera a ITS). Tener un mail asociado a su cuenta para poder recuperarla. Se recomienda usar autenticación de 2 fases (Algo que sabe: contraseña, y algo que tiene: tel/Móvil) usando la app de Microsoft o Google. Especialmente en sitios con información confidencial o financiera. Internet y Sitios Web
  3. 3. Comunicaciones Verificar que el remitente no sea falso. Es muy fácil mandar un correo con un nombre de por ejemplo un gerente de la empresa pero con un dominio parecido y falso. No responder mails que no son para uno. Reportar cualquier mail sospechoso No responder mail que no son solicitados (spam, anuncios). Marcar como spam No entrar a vínculos sin validarlos Usar servicios de correo reconocidos y seguros Usuario y Contraseña Comunicaciones Redes Sociales Cuidado de la Información Dispositivos Electrónicos Internet y Sitios Web
  4. 4. EJEMPLO DE “PHISHING” El remitente parece Paypal…pero no es, mirando en detalle el dominio es “e.noreply.com” el dominio siempre debe ser EXACTAMENTE el nombre de la empresa en internet. Cuidado con nombres como g00gle.com (cero en lugar de “o”) amazn.com o cualquier nombre parecido.
  5. 5. EJEMPLO DE VÍNCULO OCULTO El ejemplo muestra un mail con un vínculo a una pagina, a simple vista no vemos a donde nos lleva. Por eso es importante pasar el mouse por arriba sin hacer clic y validar que la pagina sea la correcta
  6. 6. Usuario y Contraseña Comunicaciones Redes Sociales Cuidado de la Información Dispositivos Electrónicos Redes Sociales Internet y Sitios Web Es muy común que los hacker utilicen sus redes sociales para sacar información. Por ejemplo averiguan donde trabajan y su fecha de cumpleaños…Y el día de su cumpleaños pueden llamar a su oficina solicitando la dirección de su casa para mandar un regalo. O averiguan que están de viaje y aprovechan para entrar a su casa. Publique información personal únicamente a sus amigos. No acepte solicitudes de gente que no conoce. No publique datos como dirección física, teléfono o mail. Antes de publicar algo piense que es información que va a hacer pública (Aún cuando en teoría sea a sólo sus amigos)
  7. 7. Usuario y Contraseña Comunicaciones Redes Sociales Cuidado de la Información Dispositivos Electrónicos Cuidado de la Información Internet y Sitios Web No dejar información confidencial en el escritorio o áreas comunes (impresora, comedor, etc.) Si tiene que desechar información importante, use la trituradora de papel. Uruguay tiene una ley que protege los datos personales (18331) y nos obliga a manejarlos con extremo cuidado y respetar y cuidar los derechos de su propietario. Número de teléfono Mail Dirección Datos de salud o religión son especialmente protegidos. Asegúrese de tener una razón válida para gestionar datos de terceros, recuerde que esos datos son propiedad de esos terceros y tienen derechos legales que protegen su uso. Manéjelos con el cuidado que usted maneja su propia información personal.
  8. 8. SOLICITUDES FALSAS Mails falsos llevándolo a hacer algo o divulgar información (solicitudes de pagos o transferencias de dinero) Llamadas solicitando datos personales. Suyos o de alguien más. “Hola, soy Mandy del Servicio de Atención al Usuario. Necesitaríamos tu contraseña para corregir un error en el sistema”
  9. 9. Usuario y Contraseña Comunicaciones Redes Sociales Cuidado de la Información Dispositivos Electrónicos Dispositivos Electrónicos Internet y Sitios Web Cerrar sesión o bloquear el equipo si no lo está usando Asegurar que los repositorios donde guarda documentos sean repositorios seguros y respaldados. Si utiliza pendrive, verificar que no tienen virus. Se recomienda encriptarlo por si se pierde. Verifique que el antivirus este instalado y actualizado. No utilizar software falsificado, siempre que necesite instalar algo, solicítelo. Evite usar servicios de terceros que no cuenten con la protección prevista por al empresa (Ej. Dropbox o similares) Tener en cuenta que los dispositivos que utilizamos en la calle, pueden ser robados (celulares, pendrive, notebooks) y se recomienda siempre tenerlos encriptados y con contraseña o huella digital Recuerde que los servicios, información y dispositivos de la empresa son para uso empresarial y no personal, salvo que la empresa autorice su uso a tales efecto.
  10. 10. Usuario y Contraseña Comunicaciones Redes Sociales Cuidado de la Información Dispositivos Electrónicos Internet y Sitios Web Internet y Sitios Web Siempre verificar que los sitios web que nos soliciten información estén cifradas HTTPS y validar el certificado que sea correcto. Verificar que el sitio (DOMINIO) al cual estoy ingresando mis datos es el correcto (Phishing) Analizar reputación del sitio donde se están ingresando datos personales y especialmente tarjeta de crédito.
  11. 11. Si cree que pudo haber revelado información confidencial o que es víctima de falsificación contactese inmediatemente con nosotros

×