Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

ProtegeteInternet

No description
by

Carola Vernengo Lezica

on 18 March 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of ProtegeteInternet

Protegete
Correo electrónico
Navegación
Es el principal protagonista de los intentos de fraude o distribución de virus por parte de los ciberdelincuentes
DIFUNDE EL MENSAJE

Solo es posible una
Internet segura
si la construimos
entre todos.


¡La
Seguridad TIC
no está completa
sin TI
!

Ayúdanos a difundir el mensaje, comparte esta web con tus amigos, familiares, compañeros de trabajo… y entre todos:


¡Hagamos de Internet un lugar seguro!
Internet ofrece muchísimas ventajas,
pero al igual que en la vida real,
es necesario tomar ciertas medidas
de seguridad para evitar posibles riesgos.

• Desconfía de los correos de
remitentes desconocidos
.
• No abras
archivos
adjuntos
sospechosos.
• Cuida tus
contraseñas.


Piensa
antes de
publicar.
Pero también es utilizado para
propagar
cantidad de
correos innecesarios
; ofertas
comerciales
no solicitadas, mensajes
fraudulentos
, o directamente
virus
Tramites en Linea
CONTRASEÑAS SEGURAS
La clave está en las claves
1. No usar la misma
clave
para todo.
2. Claves
largas
, complejas y si no tienen sentido, mejor.
3. ¡No
compartirlas
con nadie!
4. Contraseñas fáciles, pero
difíciles de olvidar
y de adivinar.
5. Integrar
símbolos
en tus claves.
6. Usar
mayúsculas
7. Evitar información
personal
8. Procurar
cambiar la clave
luego de un período de
tiempo prudencial
9. Preguntas
secretas
10. Guardar las claves en un
documento de texto
“Tengo1clave+segura.”
Evita el spam
• Usa el filtro
antispam

Cuidado con los múltiples destinatarios
. Utiliza la copia oculta –CCO, o BCC en inglés- para que las direcciones incluidas no sean visibles por todos los destinatarios.


Precaución con los archivos adjuntos
. Aunque el remitente sea conocido, el correo puede estar infectado.
No olvides analizarlo con un antivirus actualizado.

Elimina los mensajes sospechosos
. Elimina los correos de remitentes desconocidos. Y ante la más mínima sospecha, no sigas los enlaces que contienen. Aprende a reconocer mensajes fraudulentos
No caigas en engaños

No des información personal
(número de tarjeta de crédito, números de seguro social, etc.) en páginas web cuyos
vínculos o links
se encuentren contenidos en un
correo electrónico.
Podría ser un sitio
Phishing

No ejecutes ningún programa
que venga como un archivo adjunto en un correo electrónico.
• No envíes correos con información confidencial
, ésta puede ser capturada por otros usuarios o quedar almacenada en el equipo.

Los dos mecanismos más utilizados por los atacantes para conseguirlo son:
• Infectar tu sistema con
virus diseñados

(KeyLogger)
para capturar tus contraseñas y datos bancarios al realizar un trámite.
• Utilizar la ingeniería social -normalmente mediante
correos fraudulentos
que intentan suplantar la identidad de tu banco o comercio (
phishing)
- para redirigirte a páginas fraudulentas desde las que
capturan tus contraseñas
o
infectar tu sistema.
• Mira en la
barra de direcciones
y comprueba que las primeras letras de la dirección de la página son
“https”
, normalmente es únicamente
“http”
. La
“s”
viene por “secure” y significa que los datos van a
viajar cifrados
, de esta forma, si un
atacante intercepta
la información, no
podrá interpretarla
.
Redes Sociales
Aprende a
configurar
adecuadamente los niveles de
privacidad
con las siguientes guías que te proporcionamos:
• Seguridad en Facebook
• Seguridad en Twitter
Poné vos los límites de tu privacidad

• Usa tu
derecho a la privacidad.
Valorá qué información
deseas revelar
y controlá
quién puede acceder a ella.
• Preguntas como ¿me permite
controlar mi información personal
, q
uién puede acceder
a ella o
cuándo y dónde se publica
?, te ayudarán a ser consciente de las implicaciones que pueden conllevar.
Pensá antes de publicar
Mensajería Instantánea
La mensajería instantánea o
Chat
también es uno de los
objetivos
más importante para distintos tipo de
amenazas

virus, engaños, ciberacoso.

Contraseñas
• No utilices la misma contraseña para la mensajería instantánea que para otros usos –banco, redes sociales, etc.-
Confiabilidad
• Cerciórate muy bien quien es, antes de añadir cualquier contacto, es muy sencillo suplantar una identidad a través de la mensajería instantánea.
Privacidad
: Nunca des información privada
a través de
chat
, porque la información no
viaja cifrada
, por lo que alguien podría
espiarte y robártela
. No utilices un
NICK
que sea descriptivo, ni que tenga información personal –nombre, fecha de nacimiento, edad,

Permanece alerta
, no todo lo que se dice en Internet tiene por qué ser cierto.
• No hagas
clic
en
enlaces
que resulten
sospechosos
.
• Ten cuidado con lo que
descargas
.
Juegos en línea
al igual que en otros
servicios de la red,
debemos seguir unos
consejos de seguridad
para evitar el ataque de los
ciberdelincuentes
.
Privacidad
: No utilices un NICK que sea descriptivo, ni que tenga información personal –nombre, fecha de nacimiento, edad.
Los
juegos en línea
nos divierten, y además ahora nos permiten
relacionarnos con otros jugadores
Software del juego
•Utilizá el programa
oficial del juego
. Debido al aumento de popularidad de muchos juegos, cada vez existen más
programas maliciosos
, que intentan infectar tu equipo con la excusa de instalarle alguna mejora al juego.
•Mantén siempre
actualizado el programa
que te sirve para acceder al juego.
Descarga
las actualizaciones siempre desde la
página oficial
.
Móviles

6.
Activá el acceso mediante PIN
(al
Bluetooth
y al
móvil)
para que sólo quien conozca este código pueda acceder a las funcionalidades del dispositivo.
7.
Bloqueá la tarjeta SIM
lo antes posible en caso de pérdida para evitar que terceros carguen gastos a tu cuenta.
8.
No descargues software
de sitios poco fiables o sospechosos, para impedir la entrada por esta vía de programas potencialmente maliciosos.
9.
Leé los acuerdos de usuario
del software que instalas por si se advierte de la instalación de componentes no deseados (
software espía
).
1.Desactivá el
Bluetooth
cuando no los vayas a utilizar.
2.
Configur
á el dispositivo en
modo oculto
, para que no pueda ser
descubierto
por
atacantes
.
3.No aceptes
conexiones de dispositivos
que no conozcas para evitar transferencias de contenidos no deseados.
4.
Instalá un antivirus
y mantenlo
actualizado
para protegerte frente al
código malicioso.
5.
Ignorá/ borrá
SMS o MMS de
origen desconocido
que inducen a
descargas
o accesos a sitios
potencialmente peligrosos.
WI FI
3.Cambia la
contraseña por defecto
ya que muchos fabricantes utilizan la misma clave para
todos sus equipos
.
4.Utiliza
encriptación WPA -o mejor WPA2
si tu sistema lo permite-, para evitar la captura de los datos que envías.
1.Apaga el
punto de acceso
cuando no vayas a utilizarlo.
2.
Desactiva
la difusión del nombre de tu red
wifi
– para evitar que equipos externos identifiquen automáticamente los datos de tu
red inalámbrica
.
Niños en Red

5.
Infórmale
de que no todo lo que sale en Internet tiene
que ser cierto
, ya que pueden ser llevados a engaño con facilidad.
6.
Presta atención
a sus ’
ciber-amistades
’ en la misma medida que lo haces con sus
amistades en la vida real.
7.
Pedile que te informe
de cualquier conducta o contacto que le resulte
incómodo o sospechoso.
8.
Vigila el tiempo de conexión
de los chicos a
Internet
para evitar que desatienda otras actividades.
9. Crea una
cuenta de usuario limitado
para el acceso al sistema.
1.
Educa a los chicos
sobre los posibles
peligros
que puede encontrar en la
red.
2.
Acompaña a los chicos
en la navegación cuando sea posible, sin invadir su intimidad.
3.
Advierte a los chicos
de los problemas de
facilitar información persona
l (nombre, dirección, teléfono, contraseñas, fotografías, etc.) a través de cualquier canal.
4.
Desaconsejale participar en charlas
radicales (provocadoras, racistas, humillantes, extremistas, etc.) ya que pueden hacerle sentir incómodo.
Siempre

5.
Utiliza contraseñas fuertes
en todos los servicios, para dificultar la suplantación de tu usuario (evita nombres, fechas, datos conocidos o deducibles, etc.).
6.
Utiliza herramientas de seguridad
que te ayudan a
proteger / reparar
tu equipo frente a las amenazas de la Red.
7.
Crea diferentes usuarios
, cada uno de ellos con los
permisos mínimos necesarios
para poder realizar las acciones permitidas.
1. Mantenete
informado
sobre las novedades y
alertas de seguridad.
2. Mantén
actualizado
tu equipo, tanto el
Sistema Operativo
como cualquier aplicación que tengas instalada.
3. Haz
copias de seguridad
con cierta frecuencia, para evitar la pérdida de datos importante.
4. Utiliza
software legal
que suele ofrecer garantía y soporte.
Segura
Gracias!
Full transcript