La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Las redes sociales son poderosas herramientas para conocer, interactuar, difundir y compartir. ¿Cuál es el objetivo de los delincuentes cibernéticos?

Presentaciones similares


Presentación del tema: "Las redes sociales son poderosas herramientas para conocer, interactuar, difundir y compartir. ¿Cuál es el objetivo de los delincuentes cibernéticos?"— Transcripción de la presentación:

1

2 Las redes sociales son poderosas herramientas para conocer, interactuar, difundir y compartir. ¿Cuál es el objetivo de los delincuentes cibernéticos? – La información, el dinero y el “si pude”

3 Robo de identidad Phishing Malware

4 Robo de identidad – Ingeniería Social: nos hacemos “amigos” para ir obteniendo información de la persona o de la organización – Información pública: conozco qué haces y cómo lo haces

5 Los “criminales” buscan la información en las redes sociales para poder usarla en contra de las organizaciones Asumir que cualquier información que se publique puede ser usada … para bien o para mal Cualquier información publicada es de dominio público

6 Buscamos la privacidad y la tranquilidad de las personas y las organizaciones No compartir demasiada información, compartir qué se hace, no quién la hace Cuidado con las fotografías, ojo con los derechos y las etiquetas. Tema niños

7 El básico: Uso de antivirus Es una inversión Protección de información en los equipos Protección de invasión

8 Uso de contraseñas “seguras”, combinación de letras, números y símbolos. – No usar fecha de nacimiento, nombre de familiares o de la organización – No tener la misma contraseña para todos los accesos – Ejemplo de contraseña – BsTd$479

9 Estudia y revisa las configuraciones de seguridad, restringe qué información debe ser publicada, una buena costumbre es solo publicar un correo electrónico de contacto como punto de partida. Si trabajas con niños, herramientas de control parental

10 Al revisar los correos o páginas “nuevas” o desconocidas”, cuidado al dar clic a los enlaces que vengan u ofrezcan premios o descuentos. Si son de empresas conocidas, mejor revisar directo en web de empresa. Cuidado con las direcciones “cortas” Uso de conexiones seguras (cifrado), HTTPS

11 Facebook: – Configuración de la cuenta Seguridad en la cuenta – Navegación segura Twitter – Configuración de la cuenta Usar siempre HTTPS

12 Cuidado con juegos, herramientas, etc. Algunas pudieran ser aplicaciones maliciosas para obtener información de la organización o las personas que accesan a ver la información publicada (robo de información, control del sistema, captura de contraseñas).

13 1.Evitar los sitios sospechosos 2.No acceder a sitios web de dudosa reputación 3.Actualizar sistema operativo y aplicaciones 4.Descargar aplicaciones desde sitios web oficiales 5.Utilizar tecnologías de seguridad

14 6.Evitar el ingreso de información personal o de la organización en formularios dudosos 7.Tener precaución con los resultados arrojados por buscadores web 8.Aceptar sólo contactos conocidos 9.Evitar la ejecución de archivos sospechosos 10.Utilizar contraseñas fuertes

15 Una organización que muestra que cuida su información, sus publicaciones y la de sus miembros es más confiable lo que incrementa la probabilidad de que se sume a la causa.

16 Consejos de seguridad, Portada de perfil Redes Sociales, Protege tu información consultada en http://www.protegetuinformacion.com/perfil_porta da.php?id_perfil=12 http://www.protegetuinformacion.com/perfil_porta da.php?id_perfil=12 Guía de seguridad en redes sociales, ESET, consultada en http://www.eset- la.com/pdf/documento_redes_sociales_baja.pdfhttp://www.eset- la.com/pdf/documento_redes_sociales_baja.pdf Los diez principales riesgos de las redes sociales para las empresas, PCWorld, consultada en http://www.pcworld.com.mx/Articulos/4793.htm http://www.pcworld.com.mx/Articulos/4793.htm

17 Seguridad en redes sociales, OUCH!, Septiembre 2011, consultada en: http://www.securingthehuman.org/newsletters/ouc h/issues/OUCH-201109_sp.pdf http://www.securingthehuman.org/newsletters/ouc h/issues/OUCH-201109_sp.pdf Top 5 de amenazas de seguridad de las redes sociales, InformáticaLegal consultada en http://www.informaticalegal.com.ar/2011/06/07/to p-5-de-amenazas-de-seguridad-de-la-redes-sociales/ http://www.informaticalegal.com.ar/2011/06/07/to p-5-de-amenazas-de-seguridad-de-la-redes-sociales/


Descargar ppt "Las redes sociales son poderosas herramientas para conocer, interactuar, difundir y compartir. ¿Cuál es el objetivo de los delincuentes cibernéticos?"

Presentaciones similares


Anuncios Google