SlideShare a Scribd company logo
1 of 12
Trabajo Final

      Integrantes

   1.- Jessy Alfaro
 2.- Cesar Alegría
3.- Milton Delgado
El Amor no se comparte




Nuestra contraseña tampoco



         No compartir contraseñas
La clave de la seguridad es nuestra identificación




 Ni con fuerza bruta
 deben tener nuestra
 contraseña!



               Usemos una contraseña robusta
Las infecciones de virus por el uso de memorias USB




             En cada momento piensa en protección
                  Los USB también requieren
                         protección
Que los usuarios bloqueen su PC cuando la dejen
desatendida




        Si cuando te ausentas de casa, pones
        seguro, igual realízalo con tu PC

         Ctr + Alt + Del para bloquear nuestra PC
Protejamos nuestra laptop




       Como aseguras tu casa igual asegura tu
       laptop

             Usemos cadenas de seguridad
No instalemos SW no autorizado




                      Si requerimos de algun SW

          Gestionémoslo a través de Mesa de
                       Ayuda
Que no nos sorprendan, seamos precavidos




                      Si tratan de manipularnos

         Podríamos ser víctimas de la Ingeniería
                         Social
Ahorremos energía




                    Que el planeta respire
         Apaguemos nuestra PC al fin de cada
                       día
Reportemos todos nuestras incidentes




       Canalizados mediante nuestra

                     Mesa de Ayuda
Si vamos a compartir directorios en Windows XP




       Compartirla solo con quienes la necesiten
           No la compartamos con permiso de
                   lectura para “Todos”
Gracias

More Related Content

Viewers also liked

Plan Estratégico de Capacitacion en Seguridad de la Información
Plan Estratégico de Capacitacion en Seguridad de la InformaciónPlan Estratégico de Capacitacion en Seguridad de la Información
Plan Estratégico de Capacitacion en Seguridad de la Información
mikaasalot
 
Prevencion Accidentes Tránsito - ACHS
Prevencion Accidentes Tránsito - ACHSPrevencion Accidentes Tránsito - ACHS
Prevencion Accidentes Tránsito - ACHS
alejhandro
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
personal
 

Viewers also liked (15)

Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
 
Plan Estratégico de Capacitacion en Seguridad de la Información
Plan Estratégico de Capacitacion en Seguridad de la InformaciónPlan Estratégico de Capacitacion en Seguridad de la Información
Plan Estratégico de Capacitacion en Seguridad de la Información
 
La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)
 
Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez
Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez  Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez
Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez
 
Riesgo vs rendimiento
Riesgo vs rendimientoRiesgo vs rendimiento
Riesgo vs rendimiento
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
 
Seguridad informatica trabajo n° 2 narela ,rocio
Seguridad informatica trabajo n° 2 narela ,rocioSeguridad informatica trabajo n° 2 narela ,rocio
Seguridad informatica trabajo n° 2 narela ,rocio
 
Incorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Incorporando la Seguridad de la Información en el Desarrollo de AplicacionesIncorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Incorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
 
Marco de referencia ISO 9000
Marco de referencia ISO 9000Marco de referencia ISO 9000
Marco de referencia ISO 9000
 
Gestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativoGestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativo
 
Prevencion Accidentes Tránsito - ACHS
Prevencion Accidentes Tránsito - ACHSPrevencion Accidentes Tránsito - ACHS
Prevencion Accidentes Tránsito - ACHS
 
Seguridad industrial y salud ocupacional en granjas avicolas
Seguridad industrial y salud ocupacional en granjas avicolasSeguridad industrial y salud ocupacional en granjas avicolas
Seguridad industrial y salud ocupacional en granjas avicolas
 
Seguridad industrial y salud ocupacional de granjas avicolas ana belen chifla...
Seguridad industrial y salud ocupacional de granjas avicolas ana belen chifla...Seguridad industrial y salud ocupacional de granjas avicolas ana belen chifla...
Seguridad industrial y salud ocupacional de granjas avicolas ana belen chifla...
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 

Similar to Guia de Concientización y capacitación en seguridad de información

Mantenimiento a un computador
Mantenimiento a un computadorMantenimiento a un computador
Mantenimiento a un computador
Viviana Vz
 
Ud5 aprende a compartir archivos
Ud5 aprende a compartir archivosUd5 aprende a compartir archivos
Ud5 aprende a compartir archivos
Jose Zerpa
 
Instructivo de consejos de uso para tu pc 2 0
Instructivo de consejos de uso para tu pc 2 0Instructivo de consejos de uso para tu pc 2 0
Instructivo de consejos de uso para tu pc 2 0
Nyko Vega Novoa
 
Usos correctos de la tecnología. agostina degrossi 1b
Usos correctos de la tecnología. agostina degrossi 1bUsos correctos de la tecnología. agostina degrossi 1b
Usos correctos de la tecnología. agostina degrossi 1b
AgostinaDegrossi1b
 
Usos correctos de la tecnología. agostina degrossi 1b
Usos correctos de la tecnología. agostina degrossi 1bUsos correctos de la tecnología. agostina degrossi 1b
Usos correctos de la tecnología. agostina degrossi 1b
Agostina Rosario
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Rouz Bautista
 
Jenni giraldo como mantener mi pc en forma 9 a
Jenni giraldo como mantener mi pc en forma 9 aJenni giraldo como mantener mi pc en forma 9 a
Jenni giraldo como mantener mi pc en forma 9 a
Aleja232
 
Bibi cuadern0 8 d copia
Bibi cuadern0 8 d   copiaBibi cuadern0 8 d   copia
Bibi cuadern0 8 d copia
elvi Hernandez
 

Similar to Guia de Concientización y capacitación en seguridad de información (20)

Mantenimiento a un computador
Mantenimiento a un computadorMantenimiento a un computador
Mantenimiento a un computador
 
Laura patricia-flores-dominguez
Laura patricia-flores-dominguezLaura patricia-flores-dominguez
Laura patricia-flores-dominguez
 
Recursos periféricos
Recursos periféricosRecursos periféricos
Recursos periféricos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Medios de almacenamiento
Medios de almacenamientoMedios de almacenamiento
Medios de almacenamiento
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
Eset smart sercurity_premium_10
Eset smart sercurity_premium_10Eset smart sercurity_premium_10
Eset smart sercurity_premium_10
 
Ud5 aprende a compartir archivos
Ud5 aprende a compartir archivosUd5 aprende a compartir archivos
Ud5 aprende a compartir archivos
 
Aprende a compartir archivos
Aprende a compartir archivosAprende a compartir archivos
Aprende a compartir archivos
 
Instructivo de consejos de uso para tu pc 2 0
Instructivo de consejos de uso para tu pc 2 0Instructivo de consejos de uso para tu pc 2 0
Instructivo de consejos de uso para tu pc 2 0
 
Usos correctos de la tecnología. agostina degrossi 1b
Usos correctos de la tecnología. agostina degrossi 1bUsos correctos de la tecnología. agostina degrossi 1b
Usos correctos de la tecnología. agostina degrossi 1b
 
Usos correctos de la tecnología. agostina degrossi 1b
Usos correctos de la tecnología. agostina degrossi 1bUsos correctos de la tecnología. agostina degrossi 1b
Usos correctos de la tecnología. agostina degrossi 1b
 
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Taller 1
Taller 1Taller 1
Taller 1
 
Jenni giraldo como mantener mi pc en forma 9 a
Jenni giraldo como mantener mi pc en forma 9 aJenni giraldo como mantener mi pc en forma 9 a
Jenni giraldo como mantener mi pc en forma 9 a
 
Plan de seguridad Pablo Barrio
Plan de seguridad Pablo BarrioPlan de seguridad Pablo Barrio
Plan de seguridad Pablo Barrio
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Bibi cuadern0 8 d copia
Bibi cuadern0 8 d   copiaBibi cuadern0 8 d   copia
Bibi cuadern0 8 d copia
 
Cuadern0 8 d copia
Cuadern0 8 d   copiaCuadern0 8 d   copia
Cuadern0 8 d copia
 

Recently uploaded

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Recently uploaded (15)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Guia de Concientización y capacitación en seguridad de información

  • 1. Trabajo Final Integrantes 1.- Jessy Alfaro 2.- Cesar Alegría 3.- Milton Delgado
  • 2. El Amor no se comparte Nuestra contraseña tampoco No compartir contraseñas
  • 3. La clave de la seguridad es nuestra identificación Ni con fuerza bruta deben tener nuestra contraseña! Usemos una contraseña robusta
  • 4. Las infecciones de virus por el uso de memorias USB En cada momento piensa en protección Los USB también requieren protección
  • 5. Que los usuarios bloqueen su PC cuando la dejen desatendida Si cuando te ausentas de casa, pones seguro, igual realízalo con tu PC Ctr + Alt + Del para bloquear nuestra PC
  • 6. Protejamos nuestra laptop Como aseguras tu casa igual asegura tu laptop Usemos cadenas de seguridad
  • 7. No instalemos SW no autorizado Si requerimos de algun SW Gestionémoslo a través de Mesa de Ayuda
  • 8. Que no nos sorprendan, seamos precavidos Si tratan de manipularnos Podríamos ser víctimas de la Ingeniería Social
  • 9. Ahorremos energía Que el planeta respire Apaguemos nuestra PC al fin de cada día
  • 10. Reportemos todos nuestras incidentes Canalizados mediante nuestra Mesa de Ayuda
  • 11. Si vamos a compartir directorios en Windows XP Compartirla solo con quienes la necesiten No la compartamos con permiso de lectura para “Todos”