Recomendaciones de Seguridad

Slides:



Advertisements
Presentaciones similares
TEMA 12.  A) Tarjeta de crédito  B) Cuenta corriente  C) Giro postal.
Advertisements

TEMA 12.  A) Tarjeta de crédito  B) Cuenta corriente  C) Giro postal.
Nuevos servicios on-line. Gestión a través de internet  El usuario que realiza una gestión a través de internet necesita un ordenador o bien un móvil.
Compra por Internet José Antonio Cobertera. Índice Introducción. Medidas de seguridad que debemos tomar al comprar por Internet. Formas de pago.
a) Tarjeta de crédito. b) Cuenta corriente. c) Giro postal.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
Seminario de TS Teresa Zorrilla Partner Enablement Manager.
LI. MAYRA SUAREZ. Microsoft Office. Tiene múltiples herramientas que se utilizar para realizar documento, hojas de cálculo, multimedia. Cuenta con una.
SATIC (SISTEMA DE ATENCIÓN A TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES)
1) Sistema Operativo Windows XP, 7 o superior; 2)INTERNET EXPLORER VERSIÓN 7 O SUPERIOR. 3)TOKEN: Dispositivo criptográfico.
Modalidad de estafa caracterizada por suplantar la identidad con el fin de apropiarse de datos confidenciales de los usuarios Phishing se trata de un.
La web 2.0 GRUPO 3  Paola corredor  Ángela rodríguez  Sandra guerrero FLICKR PANORÁMICO DEL.ICI.USTUENTI.
Programa de Jornadas Escolares Promoción del uso seguro y responsable de Internet entre los menores Protección ante virus y fraudes Charla de sensibilización.
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
Protección ante virus y fraudes
Manual de Usuario Portal de Proveedores PROVEEDOR - FACTORING
Google Play Store o Play Store para abreviar, es la aplicación que la gente con tabletas y smartphones Android utiliza para descargar juegos, aplicaciones.
SERVIDOR ESCUELA LINUX
Aplicación de parámetros para envío vía en el módulo de TRANSDOC
VIRTUALIZACION Y PAGO ELECTRONICO DE SERVICIOS CAMERALES
MOBI CONTROL Que es Mobi Control: Software de administración de dispositivos Que nos Ofrece Mobi Control Manejo y Soporte Control remoto bajo cualquier.
Algo sobre el “coso virtual ese…”
¡Haz un uso responsable de ellas!
Algo sobre el “coso virtual ese…”
Interconexión de redes sociales
GUIA N° 05 - Seguridad Lógica de la Información
Acceso Para acceder al portal, desde tu explorador ingresa al sitio:
Preparatoria 5 WP5 / Escolar.
¿QUÉ ES LA NUBE, PARA QUÉ SIRVE?
REDES SOCIALES PARA LA EDUCACIÓN
Como Crear un Blog Gratis
Día de la Internet Segura, 07/02/2017
Ana Fernanda Rodríguez Hoyos
Operaciones con el buscador
COMO INGRESAR Al SITIO DE PESV
COMO FUNCIONA LA INTERNET
INTERNET Y OTRAS REDES Blanca Romero Silva 2ºGVEC
Pasos para Desencriptar la Información Confidencial Enviada al Cliente
COMO CREAR UN BLOG EN BLOGGER
(No, no son las galletas)
UNIVERSIDAD ESTATAL DES SUR DE MANABÍ
TRANSFERENCIAS ELECTRÓNICAS Y PAGOS
TRÁMITES ONLINE FOTOMULTAS ANTECEDENTES JUDICIALES TRÁMITES COMFAMA
LO QUE SE DEBE SABER SOBRE EL PHISHING
PHISHING. ¿QUÉ ES EL PHISHING?  Un tipo de engaño difundido a través de la Red.  Consiste en imitar Correos, Sitios Web de empresas conocidas.  El.
Consideraciones generales de uso de correo electrónico
Renovación de Firma Electrónica Avanzada (Fiel)
“Comprometidos con la Seguridad y Salud Laboral”
Algo sobre el “coso virtual ese…”
Para participar en la capacitación en línea que ofrece el Instituto de Acceso a la Información Pública y Protección de Datos Personales del Distrito Federal.
Para participar en la capacitación en línea que ofrece el Instituto de Acceso a la Información Pública y Protección de Datos Personales del Distrito Federal.
Seguridad, confianza y desarrollo del comercio electrónico en México
Instructivo - contacto proactividad cliente internacional – Alertran Deprisa Enero 2013.
Seguridad en dispositivos móviles.
Precisiones en la administración
VIRUS PHISHING NOMBRE : JUAN PAREDES MODULO : TALLER INFORMÁTICO.
Manual de Emisión SOAT Electrónico
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
Para participar en la capacitación en línea que ofrece el Instituto de Acceso a la Información Pública y Protección de Datos Personales del Distrito Federal.
Cambio de contraseña de correo
Instructivo - Contacto Proactivo Cliente Nacional Alertran Deprisa
Mgtra. Giselle Ballesteros Cuidados del CPU :  Evitar apagar de manera incorrecta el equipo de cómputo.  No colocar objetos magnéticos, tales.
(No, no son las galletas)
Para comenzar, deberá registrarse
Examen en línea Dirección del Área de Operación Enero 2016.
Usa internet y las redes sociales
Seguridad en los Dispositivos
Para participar en la capacitación en línea que ofrece el Instituto de Acceso a la Información Pública y Protección de Datos Personales del Distrito Federal.
2015. Persona Física y Persona Moral Ingrese al portal de internet del SAT; Trámites 2.Servicios 3.Restablecer.
Certificación Digital
Transcripción de la presentación:

Recomendaciones de Seguridad

Seguridad 2 1. Precauciones en el uso del mail y navegación: Verificar que el dominio del mail sea el correcto No abrir archivos de procedencia desconocida No ingresar a links sospechosos No ingresar con sus credenciales (mail de MdP) a un sitio sospechoso Acción Correcto Incorrecto Verificar que el nombre del sitio sea correcto. Verificar que el navegador marque el sitio como seguro o que comience con: “https://”. Si sospecha que ingresó sus credenciales en un sitio fraudulento Cambie su clave inmediatamente, desconéctese de la red y contáctese con mesa de ayuda 2

Seguridad 3 No usar la cuenta de correo de MdP para uso no laboral. El abuso en el uso de internet, la carga y descarga de información innecesaria, visualizar videos provocan sobrecarga en la red, lo que nos afecta a todos. Recordar bloquear su equipo si no lo esta utilizando. Contraseñas: No compartirlas. No escribirlas en papel ni la guardarlas sin protección. No habilitar la opción de “recordar claves/contraseñas”. Cambie la contraseña cuando la aplicaciones lo soliciten. La misma debe contener 8 caracteres Cumplir con 3 de estas opciones: Mayúscula, minúscula, caracteres especiales o números. No puede contener más de 3 letras seguidas que coincidan con el nombre del usuario No puede haber usado la misma contraseña 5 veces antes 3

Seguridad 4 Dispositivos móviles: Si pierden el celular avisar a mesa de ayuda para que bloqueen el usuario o cambiar la clave Active el código PIN y guarde en un lugar seguro el código PUK (PIN: código personal de 4 cifras que permite acceder o bloquear el uso de la tarjeta SIM y PUK: código de 8 cifras que sirve para desbloquear la tarjeta SIM cuando ésta se ha bloqueado por introducir erróneamente en 3 ocasiones el código PIN) No deje el Bluetooth encendido si no lo esta utilizando. Active la opción de bloqueo automático y la solicitud de una contraseña o huella para desbloquear el dispositivo. 4