Seguridad de la información y seguridad en los desplazamientos

Slides:



Advertisements
Presentaciones similares
CARACTERÍSTICAS DE WINDOWS 7
Advertisements

Capa de Acceso de Red (Network Access Layer). Definición: Es la primera capa del modelo TCP/IP. Ofrece la capacidad de acceder a cualquier red física,
CONSEJOS DE PROTECCIÓN EN LA RED. ¿QUÉ ES LA SEGURIDAD EN LA RED ? Es un nivel de seguridad que garantiza que el funcionamiento de una red sea óptimo.
REDES INFORMÁTICAS Realizado por: Jero Silva Mulero, 2º Bachillerato A.
Modalidad de estafa caracterizada por suplantar la identidad con el fin de apropiarse de datos confidenciales de los usuarios Phishing se trata de un.
¿Qué es la seguridad?  La seguridad es la característica que tiene un sistema que esta libre de peligro, riesgo o daño, y es infalible.  La seguridad.
Programa de Jornadas Escolares Promoción del uso seguro y responsable de Internet entre los menores Protección ante virus y fraudes Charla de sensibilización.
18/05/ jhon simbaña 10"A". Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias.
Seguridad Informática. Índice ● Métodos de protección – Protección local ● Antivirus – ¿Qué es? – ¿Qué hace? – Protección perimetral ● Firewall – ¿Qué.
POLITICAS DE SEGURIDAD. Las políticas de seguridad son elaboradas de acuerdo al análisis de riesgos y de vulnerabilidades en las dependencias de Las Empresas,
Ley 41/2002, de 14 de noviembre, reguladora de la Autonomía del paciente y de derechos y obligaciones en materia de información y documentación clínica.
Protección ante virus y fraudes
Privacidad, identidad digital y reputación online
Control Interno y Riesgos en TIs
SEGURIDAD INFORMATICA
VIRTUALIZACION Y PAGO ELECTRONICO DE SERVICIOS CAMERALES
BANCA VIRTUAL.
Seguridad Informatica
¡Haz un uso responsable de ellas!
Transacciones seguras en internet.
Almacenamiento en la nube
CUANDO USAMOS LAS TIC: PROTEJAMOS NUESTROS DERECHOS!!!
Día de la Internet Segura, 07/02/2017
BIENVENIDOS.
PROBLEMA DE INVESTIGACION
Seguridad en la Red.
ANÁLISIS DE RIESGOS DE SISTEMAS DE INFORMACIÓN
Pasos para Desencriptar la Información Confidencial Enviada al Cliente
Juan Daniel Valderrama Castro
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
Prioridad Organización
INTEGRANTES: ORLANDO ORTEGA ALBERT TORO DARIEN DIOSSA
RECOMENDACIONES DE SEGURIDAD
UD 1: “Adopción de pautas de seguridad informática”
Firewalls COMP 417.
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
Conformidad legal y Seguridad
REDES SOCIALES. LOS JÓVENES
Name, Title.
ESQUEMA DE LA MAQUINA ANALITICA
Redes.
LO QUE SE DEBE SABER SOBRE EL PHISHING
-HARDWARE: parte física y tangible; componentes eléctricos, electrónicos, electromagnéticos; cables, cajas, periféricos… -SOFTWARE: parte lógica e.
PERIFÉRICOS DE UN ORDENADOR.
"La huella digital" Preparación Profesional Período
Casandra Gómez Periféricos. Casandra Gómez Los periféricos de un ordenador son los aparatos o dispositivos (hardware) auxiliares a través de los cuales.
Presentaciones Multimedia Cesar Meza Figueroa 13/05/18 1°G T/M Tecnologías de la Información Actividad 2 Adriana Ubiarco Limón Universidad de Guadalajara.
EL AULA VIRTUAL PROGRAMA DE FORMACIÓN DOCENTE PERMANENTE Y EN SERVICIO 2017.
Modalidades Robo de Identidad Electrónicas
Objetivo de la presentación
Privacidad, identidad digital y reputación online
VIRUS PHISHING NOMBRE : JUAN PAREDES MODULO : TALLER INFORMÁTICO.
TELNET ES EL ACRÓNIMO DE TELECOMMUNICATION NETWORK. SE TRATA DEL NOMBRE DE UN PROTOCOLO DE RED QUE SE UTILIZA PARA ACCEDER A UNA COMPUTADORA Y MANEJARLA.
Firma correo electrónico Marca corporativa. Karla Maria Velasco Alvarado Analista Seguridad y Salud en el Trabajo kvelasco.com.co Teléfono:
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
Microsoft 365 Business: seguridad A través del partner, a los activos sociales de la campaña del cliente Facebook LinkedIn Twitter.
Comité de Protección Bases Datos
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
Lleve y desarrolle su negocio de forma segura
Accidentes en la oficina
Servicio de Informática LA SANIDAD Y LA SOCIEDAD DE LA INFORMACION Gerardo Colás Madrid Jefe del.
ING. JULIO GARCÍA SÁNCHEZ. Internet le ha cambiado la forma de comunicarse al mundo entero, toda la información que anteriormente resultaba tal vez difícil.
Por Alba Pérez ciudad.
REDES SOCIALES JHON YUCRA YANASUPO COMPUTACIÓN E INFORMATICA.
¿HACES UN USO SALUDABLE DE INTERNET?
Usa internet y las redes sociales
“Seguridad en: Dispositivos Móviles”
Seguridad en los Dispositivos
Situación de la Ciberseguridad en Ecuador
Transcripción de la presentación:

Seguridad de la información y seguridad en los desplazamientos Kit de integración H3SE Módulo TCNT 1.2

Los objetivos del módulo Después de este módulo: Conocerán los principales riesgos de seguridad en las actividades de oficina Conocerán los principales riesgos de seguridad relacionados con los viajes y las misiones en el extranjero Serán capaces de informarse sobre las medidas específicas que deben tomarse en función de los destinos de los desplazamientos. Kit de integración H3SE - Módulo TCNT 1.2 - Seguridad de la información y seguridad en los desplazamientos – V2

Algunas cifras relacionadas con el patrimonio de información 2014: Edward Snowden revela que la oficina de información estadounidense apuntaba al grupo Total, así como a otros industriales (Thales, Siemens, etc.) 30 % al año: es el aumento entre 2006 y 2014, de robos específicos de ordenadores portátiles con información sensible autorizada. 3: sin medidas de precaución, es posible obtener información sensible pasando por una red de tres personas solamente. 20 %: porcentaje de ataques contra la información estratégica por culpa de personas que no son de la empresa pero sí están presentes en los locales. Kit de integración H3SE - Módulo TCNT 1.2 - Seguridad de la información y seguridad en los desplazamientos – V2

PROTEGERSE DE LAS INTRUSIONES (FÍSICAS E INFORMÁTICAS) Proteger el acceso a los locales, llevar siempre la tarjeta de identificación, no abrir la puerta a un desconocido. Guardar datos y documentos sensibles bajo llave y usar un sistema de bloqueo en el ordenador. ¡Memorizar la contraseña y no escribirla en un Post-it! No utilizar su servicio de mensajería para mensajes no relacionados con la actividad profesional. Nunca dar información sensible por teléfono. 
 Desconfiar de todo correo electrónico sospechoso, sobre todo si pide información sensible, no hacer clic en enlaces ni documentos adjuntos. Ser discreto en las conversaciones en público. Ningún programa de protección es eficaz sin la participación de cada uno. Kit de integración H3SE - Módulo TCNT 1.2 - Seguridad de la información y seguridad en los desplazamientos – V2

LOS NIVELES DE CONFIDENCIALIDAD Nivel 0: Público, ej. los comunicados de prensa. Nivel 1: Interno, ej. la intranet o el referencial. Nivel 2: Limitado a algunos colaboradores habilitados (documentos relacionados con la exploración, de proyecto o estratégicos) Niveles 3 y 4: ¡no hay ejemplos precisos, es confidencial (3) (importes de ofertas en las licitaciones) o secreto (4)! Kit de integración H3SE - Módulo TCNT 1.2 - Seguridad de la información y seguridad en los desplazamientos – V2

LAS NORMAS INFORMÁTICAS (1/2) No dejen nunca a un tercero conectarse en su puesto de trabajo, ni siquiera conectar un medio extraíble. Recojan siempre
un documento proporcionado por un tercero con su propio pendrive. Asegúrense de que su información sensible esté en una caja fuerte virtual (por ejemplo, gracias a Security Box). Asegúrense de que ningún tercero pueda ver la pantalla de su portátil instalando un filtro de privacidad en su pantalla. Impresión de documentos: no dejar sin recoger los documentos en la impresora. Para los documentos sensibles, utilicen una impresora USB en su oficina. Kit de integración H3SE - Módulo TCNT 1.2 - Seguridad de la información y seguridad en los desplazamientos – V2

LAS NORMAS INFORMÁTICAS (2/2) Redes sociales (Facebook, Twitter, etc.): No comuniquen información profesional que podría utilizarse en detrimento del Grupo. 
 Utilicen el sentido común y no publiquen información que no confiarían a un desconocido en la calle… ☐ Cuando se desplacen, evitan transportar datos sensibles: mejor usar un espacio cifrado en la red de Total o, en su defecto, un pendrive cifrado que deben llevar encima permanentemente: eso disminuye el riesgo de robo del ordenador o de copia del disco duro, en particular en la aduana (legal en los EE. UU., China, Israel, etc.). Kit de integración H3SE - Módulo TCNT 1.2 - Seguridad de la información y seguridad en los desplazamientos – V2