La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad en linea en el trabajo Proteger la compañia, clientes y empleados data online Carlos Alfredo Barrios www.carloscomputersrepairservices.com.

Presentaciones similares


Presentación del tema: "Seguridad en linea en el trabajo Proteger la compañia, clientes y empleados data online Carlos Alfredo Barrios www.carloscomputersrepairservices.com."— Transcripción de la presentación:

1

2 Seguridad en linea en el trabajo Proteger la compañia, clientes y empleados data online Carlos Alfredo Barrios www.carloscomputersrepairservices.com

3 Hoy vamos a pasar una hora en la que se expondrá cómo se puede trabajar de forma más segura en Internet y ayudar a proteger la información de nuestra empresa (incluyendo datos de los clientes) y los activos financieros contra el fraude en línea y otros delitos cibernéticos. Usted ha escuchado los cuentos de cómo se dañaron las empresas y organizaciones, y en algunos casos incluso destruidas por los delincuentes cibernéticos. Aquí hay algunas historias verdaderas: Un ladrón robó un ordenador portátil de la empresa, y la compañía perdió una década de investigación insustituible y de propiedad intelectual por valor de millones.

4 Un ejecutivo recién contratado recibe correo electrónico de lo que parecía ser una agencia de viajes de su empresa, donde se le pidió que haga clic en un enlace para confirmar la exactitud de sus datos personales. Esto lo llevó a un sitio de aspecto oficial, donde se encontró con sus datos personales. Allí, se le pidió que descargara el software que uniría a su cuenta de correo electrónico de Outlook con el sistema de reservaciones de la agencia de viajes. Al hacerlo, él descargó el software malicioso que se extendió a través de su nueva compañía.

5 Los hackers irrumpieron en las computadoras de una cadena de venta al por menor a través de una red inalámbrica no segura y robaron la información financiera de todos sus clientes, lo que le costó a la compañía millones en negocios perdidos y era ruinoso para su reputación. Muy a menudo, el daño a las grandes corporaciones dominan las noticias, pero los delincuentes cibernéticos dirigen pequeñas y medianas empresas, también. {Clic}

6 Speaker Guidelines

7 Las Pequeñas compañias son las mas bulnerables

8 Los delincuentes cibernéticos asumen que los dueños de negocios pequeños están más centrados en la construcción de sus compañías de preocuparse por la delincuencia cibernética. Ellos saben que las empresas más pequeñas tienen menos recursos que las grandes empresas de defenderse, y también asumir que ellos no tienen la experiencia necesaria para tomar medidas preventivas. ¿Por qué apuntar a una gran corporación con herramientas sofisticadas y amplios recursos para luchar contra la delincuencia cibernética, cuando es más fácil para infiltrarse en las decenas de miles de pequeñas empresas?

9 1/3 han experimentado Atentos de fraude Los Pequeños y medianos negocios corren peligros en linea

10 5 pasos para fortalecer seguridad en su computadora, privacidad digital y seguridad en línea 1 fortalecer las defensas de tu ordenador 2 evitar descargar malware 3 proteger datos de la empresa & activos financieros 4 crear contraseñas & mantenerlos privados 5 se guardia de los datos & dispositivos cuando estás en el camino

11 Paso 1 Fortalecer las defensas de tu ordenador

12 Ellos tratan de instalar software malicioso (o malware) en equipos que no se han actualizado. Por ejemplo, pueden explotar las debilidades en el software antiguo, o pueden entrar en las cuentas protegidas por contraseñas simples. Para combatir esto, reforzar las defensas de su PC. También tratan de engañarle para instalar su malware. Pero ya llegaremos a eso más adelante en el paso 2

13 Fortalecer las defensas de tu ordenador Mantener el firewall ON Instalar software antimalware legítimo Mantenga al día el software automáticamente Step 1

14 Así que, para reforzar las defensas de su equipo, Nunca apagar firewall. incluso ni por un minuto ya que el riesgo-aumenta. La pared contra balas (firewall) crea una barrera entre su computadora y el Internet, es un tipo especial de seguridad el cual tiene control que tanto la información como el software deben pasar a través antes de que puedan entrar o Dejar el equipo. En segundo lugar, para defender contra el malware: Instale software antivirus y antispyware de una fuente confiable. Este software ayuda a proteger el equipo mediante el escaneo de los archivos descargados y archivos adjuntos de las amenazas más recientes, y la detección y eliminación de miles de virus específicos antes de que tengan la oportunidad de hacer ningún daño.

15 Además, nunca descargar nada en respuesta a una advertencia de un programa que no instala o no reconoce, sobre todo si se pretende proteger el ordenador o se ofrece a eliminar los virus. Lo mismo para cualquier mensaje emergente que anuncia el software de seguridad. Estos tienden a ser falso, y hacen exactamente lo contrario de lo que anuncian. Y tercero, los criminales cibernéticos son ingeniosos en sus esfuerzos para explotar vulnerabilidades en el software. Muchas compañías de software ofrecen actualizaciones, por lo que regularmente los instalan para todo el software. Esto significa antivirus de actualización y programas antispyware, su navegador como Internet Explorer de Windows, sistemas operativos (como Windows), y el procesamiento de textos y otros programas (incluyendo juegos). Todo.

16 La forma más segura y más fácil de mantenerse al día es suscribirse a las actualizaciones automáticas cada vez que se les ofrece. Por ejemplo, para actualizar automáticamente todo el software de Microsoft, vaya a update.microsoft.com, o si utilizas Windows, abra Panel de control y programas de uso y características. NOTA: Los nuevos sistemas operativos tales como Windows 7 se actualizan automáticamente, por eso es bueno apagar su dispositivo ya que lo hace cuando se apagan y se prenden. Es también una buena idea para desinstalar cualquier software que no utiliza. Consulte con su administrador del sistema para averiguar cómo hacerlo.

17 Si usted no tiene un especialista o el equipo para asesorar sobre la instalación de software de seguridad o eliminación de software que ya no usa, aquí hay un poco de ayuda : Para la instalación de antivirus o anti spyware software, ir a http://www.carloscomputersrepairservices.com/se curity.php. Para desinstalar el software no utilizado se utiliza Windows, puede eliminarlo mediante Programas y características del Panel de control.

18 Ahora vamos a hablar acerca de cómo protegerse de los delincuentes que utilizan trucos para llegar a descargar malware a con otra historia. Lo cual nos llevara al Paso 2.

19 Paso 2 no se deje engañar en descargar malware

20 He aquí tenemos un mensaje de correo electrónico que los ladrones enviaron a miles de altos ejecutivos estadounidenses. Parecía ser una citación oficial de la Corte de Distrito de Estados Unidos en San Diego. Cada mensaje incluye información específica del ejecutivo (nombre, etc.) y lo dirige para comparecer ante un gran jurado. El mensaje instó al destinatario a utilizar un vínculo (link) de la página para abrir la citación. Sin embargo, cualquier persona que hace clic en el enlace, sin saberlo, instalaría el software que capturaría las contraseñas secretas, nombres del usuario, números de sus cuentas y otros datos de la empresa y lo enviaría a la computadora de un criminal en Venezuela. El malware también permitió a los criminales controlar el ordenador infectado de forma remota, causando aun más estragos. Los investigadores de seguridad creían que al menos varios miles de ejecutivos tomaron el cebo y comprometieron sus computadoras.

21 Cuando reciba el correo electrónico, instantáneo o mensajes de texto o mensajes en las redes sociales como Facebook, LinkedIn y Twitter: ser cauteloso. Deténgase y piense antes de hacer clic en enlaces, fotos, canciones, abiertos u otros archivos adjuntos en un mensaje de alguien que usted no conoce. Tenga cuidado con los juegos "gratuitos", aplicaciones, y similares, que son conocidos por estar incluyendo malware en la descarga.

22 Incluso ser sospechoso de vínculos y archivos adjuntos de alguien dentro de su empresa, sobre todo si es algo inesperado, como ilovepinkponies.pdf de su jefe. O, simplemente, porque el mensaje de correo electrónico dice que es una actualización en LinkedIn, no significa que es. Nunca se sabe si un criminal ha hackeado la cuenta de un compañero de trabajo, o que su ordenador ha sido infectado con un virus que envía automáticamente el spam.

23 Confirmar. Si usted piensa que es sospechoso, no haga clic en cualquier cosa o utilizar números de teléfono o direcciones de correo electrónico en el mensaje. En su lugar, utilice un dispositivo diferente y otra cuenta para confirmar con el remitente que el mensaje es legítimo. O hacer algunas investigaciones. Por ejemplo, los ejecutivos en nuestro ejemplo podrían haber hecho una pausa para considerar si sus empresas estaban involucrados en un litigio que podría resultar en una citación de este tribunal.

24 Cerrar. Evitar hacer clic en Acordar, OK, o acepto en los anuncios de banner, en mensajes o avisos pop-up inesperados, en los sitios web que parecen sospechosas a usted, o en ofertas para eliminar el software espía o virus. Estos también podrían desencadenar la descarga de malware. En su lugar, cierre la ventana. Para ello, pulse Ctrl y F4 en el teclado. Y el consejo: "Si usted ve algo, diga algo", se aplica aquí. Si usted ve un mensaje que parece sospechoso o problemático, reportarlo al administrador del sistema que puede tomar la acción propia incluyendo advertir a otros de lo que deben hacer si ven la misma cosa.

25 Don’t be tricked into downloading malware Think before you click Confirm that the message is legitimate Close pop-up messages carefully Step 2 CtrlF4

26 Paso 3 Proteger los datos de la compañía y sus finanzas

27 En última instancia, los pasos que hemos cubierto hasta ahora son sobre la protección de datos de información de nuestra empresa-cliente, la propiedad intelectual y los activos financieros homogéneos, así como vitales. Pero abundan las estafas. Por ejemplo, un empleado, le piden que confirme su contraseña en un mensaje de correo electrónico enviado por alguien haciéndose pasar por su administrador del sistema, con esto le dio a los criminales el acceso a la red de la empresa y los negocios fueron destruidos. O una empresa de procesamiento de nómina de pago fue golpeado por un ataque de phishing de correo electrónico que envió a sus clientes, pidiéndoles que revelaran contraseñas para seguir utilizando los servicios de la nómina de su empresa. Para ayudar a protegerse contra situaciones como éstas, hay dos cosas básicas que usted puede hacer.

28 Protección de datos de la empresa y activos financieros Manejar datos confidenciales con especial cuidado Cuidado con las estafas y fraudes Step 3

29 Evite poner información confidencial en el correo electrónico a menos que esté encriptada. (Cifrado aumenta la seguridad de datos mediante codificación del contenido para que pueda ser leída sólo por alguien que tiene la llave correcta para descifrar la misma.) También, evitar poner información confidencial en mensajes instantáneos o de texto, ya que estos no suelen ser seguros. Esto incluye los números de cuenta, contraseñas, propiedad intelectual, datos de los clientes, y así sucesivamente.

30 Cuidado con las estafas, los más peligroso son los que parecen ser legítimos. Las empresas pequeñas y medianas son tanto un objetivo de estafas como individuos. Estafas dirigidas a ellos puede incluir enlaces que anuncian productos falsos, hoaxes que dicen que usted ha recibido un reembolso del TAXMAN o de un paquete de la oficina de correos que su empresa nunca ordenó, los costos de publicidad o de oficina no autorizadas, o peticiones urgentes para actualizar información de la cuenta. Todas las estafas están diseñadas para recopilar información, el estafador puede utilizar para robar datos de la empresa o dinero, o ambas cosas.

31 Protección de datos de la empresa y activos financieros Cómo evitar las estafas Busque indicios Piensa antes de hacer clic en Mantener en privado información sensible Step 3 www.snopes.com

32 Al igual que la estafa de phishing (pescando) en nuestra historia, los delincuentes diseñan sus mensajes a ser muy convincentes. Aprende a explorar en busca de signos reveladores como estos: Los mensajes que imitan a las organizaciones que confían en-un proveedor o compañía de su banco, su compañía de nómina, una agencia del gobierno como el Canada Revenue, oficina de correos, o la que vimos en el Tribunal de Distrito de los Estados Unidos. Las solicitudes para revelar datos sensibles como información de cuenta o iniciar sesión, hacer clic en un enlace a una página web fraudulenta, o llamar a un número gratuito que podrían ir a un centro de llamadas falsas.

33 Los intentos de alarmarte. "Un virus ha corrompido nuestra base de datos. Por favor re-confirmar su información ahora para evitar cierre de la cuenta. "O," Confirme su contraseña para continuar utilizando nuestro servicio de nómina. "Cuando estamos alarmados, podemos dejar a un lado nuestras sospechas. Como los spammers se vuelven más sofisticados, y que están evitando cada vez más las faltas de ortografía y errores gramaticales. Pero aún así mantener un ojo hacia fuera para estas tácticas que se utilizan para romper a través de filtros de phishing. Si alguna vez estás en duda sobre la legitimidad de un mensaje, consulte a un sitio web como www.snopes.com que identifica las estafas conocidas.

34 Los apuntes que aprendieron en el paso 2, para evitar la descarga de software malicioso, se aplican igualmente aquí para ayudar a evadir estafas. Piense dos veces antes de hacer clic en un enlace o abrir un archivo adjunto. Mantener la información confidencial privada. Nunca dé información como un nombre de usuario o contraseña, en respuesta a una llamada telefónica o un mensaje de correo electrónico o de otra solicitud en línea (incluso de un compañero de trabajo). En su lugar, confirme que el mensaje es legítimo con el uso de un dispositivo diferente u otra cuenta. Si es de una empresa la cual usted hace negocios, utilizar el número de teléfono o dirección de correo electrónico que usted sabe para ponerse en contacto con ellos, no el que esta en el mensaje. Para visitar el sitio, escriba la dirección de la web usted mismo en lugar de hacer clic en el enlace del mensaje, o utilizar su propio marcador o favorito. Su próxima defensa está usando contraseñas y PINs fuertes para proteger sus cuentas y dispositivos.

35 Paso 4 Crear fuertes contraseñas Manténlos privados (no en tu PC)

36 Usted asegura su casa, su carro, su moto. También esto es necesario para asegurar los activos corporativos, información de clientes, dispositivos (como teléfonos, computadoras portátiles y routers de la empresa), cuentas en línea y así sucesivamente con contraseñas y números PIN-y cambiarlos regularmente. Entonces, ¿qué hace que una contraseña sea segura?

37 Crear contraceñas fuertes ¿Cuáles contraseñas serán fuertes? Step 4 WEAKSTRONG Password106/04/79Advan!age0us!$wanR!ceRedD00r510152025MsAw3yO!D SwanRiceRedDoorAdvantageous!My son Aiden was 3 years old in December

38 Crear contraseñas fuertes Mantengalas en privado Hacer contraseñas fuertes Mantenerlos privados Use contraseñas únicas Step 4

39 Además de seguridad de la contraseña, ¿cómo puede usted utilizar contraseñas para proteger los datos? No revele contraseñas o PIN a nadie. Muchas tomas de cuenta se producen porque el dueño compartió la contraseña. No se puede almacenar en su teléfono, o en un archivo o en un post-it en el equipo. Está bien almacenarlos en una hoja de papel escondido lejos de su escritorio. No dejes que nadie te engañe para que le revelen ellos.

40 Paso 5 Sea vigilante de datos guardados en dispositivos cuando este fuera del trabajo

41 Es una buena idea para tratar todas las conexiones inalámbricas públicas como un riesgo de seguridad, ya que a menudo son sin garantía. Esto significa que los puntos Wi-Fi en cafeterías, hoteles y moteles, aeropuertos, bibliotecas y otros lugares públicos pueden estar abiertas a cualquier persona que quiera mirar el tráfico que pasa a través de ellos, el uso de dispositivos Wi-Fi son de bajo costo y fácilmente disponibles. A veces, las pequeñas empresas no tienen una división protectora entre el punto de las computadoras y de las cajas registradoras que aceptan su tarjeta de crédito para el pago y la conexión inalámbrica gratuita que ofrecen a los clientes. Esto puede permitir a los delincuentes robar su número de tarjeta de crédito cuando usted compra algo. O cuidado con los simulacros de puntos de acceso Wi-Fi, que a menudo encabezan la lista de conexiones disponibles, tentando con nombres como "Wi-Fi". Al hacer clic en uno puede exponer el dispositivo a un hacker que podría lograr el control de la misma. Así que mira a algunas formas de conectarse a la Web con mayor seguridad cuando se está de viaje.

42 Step 5 Resguardar datos de la empresa cuando estás en el camino Conecte de forma segura Confirmar la conexión Cifrar datos confidenciales (emcrypt) Guardar actividades sensibles para las conexiones de confianza Memorias en USB : cuidado con los “auto start EXE”desconocidos HLTONHOTELS.NET

43 Cuando se utiliza una red Wi-Fi pública, elegir La más segura conexión, incluso si esto significa pagar por ello. Pregunte al respecto antes de que se conecte. Algunas redes inalámbricas ofrecen una clave de red o Certificado que cifra los datos mientras se transfieren entre Su computadora portátil y el router. Busca una conexión con contraseña Protegida, lo ideal sería uno que es único Para ese uso.

44 Paso 1 Vigorice las defenzas de su computadora

45 En primer lugar, sentar las bases de fuerte seguridad cibernética. Nunca desactive el firewall de su ordenador. Instale software antivirus y antispyware de una fuente confiable, y mantener todo actualizado el software usando las actualizaciones automáticas cuando sea posible.

46 Paso 2 Don’t be tricked into downloading malware

47 En segundo lugar, no dejes que los criminales que- engañan, hacerte a ti lo que le hicieron a estos ejecutivos del ejemplo- y descarguen su software malicioso. Cuando reciba el correo electrónico, o los mensajes de texto instantáneos o mensajes en las redes sociales, detenerse y pensar antes de hacer clic enlaces, fotos abiertas, canciones u otros archivos adjuntos en un mensaje, incluso de alguien que usted conoce. En su lugar, utilizar un dispositivo diferente y otra cuenta para confirmar que el mensaje es legítimo.

48 Paso 3 proteger los datos de mi empresa

49 Tres, no poner la información confidencial (a menos que esté encriptado) en el correo electrónico, o los mensajes de texto instantáneos porque no son generalmente seguras. Y estar al pendiente de los signos reveladores de estafas-los más peligrosos son los que se miran genuino. Piense antes de hacer clic y nunca dar a conocer la información como un nombre de usuario o contraseña, en respuesta a una llamada telefónica, o por correo electrónico u otro mensaje.

50 Paso 4 Crear strong passwords mantengalo en privado

51 Cuatro, recuerdas el juego de contraseñas? Úselo como guía al crear sus propias contraseñas seguras. Entonces, no revelar contraseñas (o PIN) a cualquier persona o reutilizarlos a crear diferentes contraseñas para diferentes cuentas

52 Paso 5 Sea Guardian de data y dispositivos cuando estes fuera

53 Y por último, pensar en todas las redes inalámbricas públicas como riesgos de seguridad, a fin de elegir la opción más segura cuando se utiliza uno. Además, encriptar todos los datos confidenciales en dispositivos portátiles, y nunca hacer transacciones bancarias u otras utilizando una red Wi-Fi pública. Y no se olvide de utilizar las unidades flash (USB) con cuidado: no ponga discos desconocidos en su ordenador o archivos desconocidos abiertos en ellos. Así que una última cosa: ¿qué hacer si las cosas van mal?

54 Que hacer si hay problemas Reportar abusos y otros problemas Immediatamente reportar phishing Immediatamente reportar dispositivos perdidos o robo de datos de la empresa Cambie todos los passwords Wipe mobile phones

55 Reportar el abuso al servicio cuando utiliza el correo electrónico, una red social, o otros servicios-estafas, material obsceno, comportamiento agresivo y similares. Tan pronto como usted los encuentra, reportar cualquier tergiversación de su ejemplo de organización, una estafa de phishing que pretende ser de su compañía- para el administrador del sistema y al Grupo de Trabajo Anti-Phishing (APWG). El APWG puede difundir notificación acerca de ellos para ayudar a prevenir las posibles víctimas de visitar el sitio mientras que el APWG trabaja para acabar con el sitio.

56 El robo o la pérdida de datos confidenciales de la empresa. Si el cliente u otros datos confidencial de la compañía se ha visto comprometida debido a robo o pérdida de un ordenador portátil, teléfono inteligente u otro dispositivo, o si ha habido una violación de la seguridad de la red: Informar inmediatamente a su IT o personal de seguridad, si su organización los tiene, y al banco, cuando sea apropiado. Cambie todas las contraseñas utilizadas para iniciar sesión en el dispositivo. Póngase en contacto con el proveedor de servicios para obtener ayuda limpiando los datos de los teléfonos inteligentes y otros dispositivos.

57 PARE PIENSE CONECTESE © 2012 Microsoft Corporation. All rights reserved. Gracias por su tiempo y por sus preguntas y comentarios.


Descargar ppt "Seguridad en linea en el trabajo Proteger la compañia, clientes y empleados data online Carlos Alfredo Barrios www.carloscomputersrepairservices.com."

Presentaciones similares


Anuncios Google