Mg. Lía Molinari Lic. Paula Venosa Lic. Nicolás Macia

Documentos relacionados


Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Buenas Prácticas en Correo Electrónico

Recomendaciones de Seguridad Red Social Twitter

ALERTA ANTIVIRUS: RECOMENDACIONES

Copyright Arsys Internet S.L. Buenas prácticas en el uso del Correo

Introducción a Spamina

Como Suceden los Fraudes

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

Aprender a usar correo electrónico

TÉRMINOS DE USO DEL CORREO ELECTRÓNICO

Curso de Seguridad Informática. Profesor: Lic Maxleni Fuentes Sánchez

Información de seguridad en Línea

EL PELIGRO DE LAS REDES SOCIALES

Qué son los s Fraudulentos?

Qué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado?

GMAIL (avanzado) 1. Accede a la web de Gmail, Te destacamos las funcionalidades que vamos a enseñarte a. 2. Vamos a enseñarte a:

12 medidas básicas para la seguridad Informática

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Correo electrónico ( ) Las direcciones de correo electrónico ( )

Teléfono: Telefax:

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

UNIDAD DE INFORMÁTICA

LINEAMIENTOS DE CORREO ELECTRÓNICO

AMPLIANDO EL USO DEL EL CORREO ELECTRÓNICO: ARCHIVOS ADJUNTOS

Internet y Redes Sociales Peligros y mecanismos de protección

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

Sophos Computer Security Scan Guía de inicio

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

POLÍTICAS DE SEGURIDAD DE CAJA SMG

Qué es el Phishing. Consejos para evitar el Phishing

Prevenir el Spam. Usa bien tu correo electrónico

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones

SEGURIDAD INFORMATICA PHISHING: Definición:

Semana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus

TIC s EL CORREO ELECTRÓNICO

Transport Layer Security (TLS) Acerca de TLS

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> < >

Qué son y cómo combatirlas

KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET!

VIRUS INFORMATICO. Carolina García Ramírez

INTENTOS DE ENGAÑO RECIBIDOS EN EL CORREO ELECTRÓNICO

Guía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente

Curso Internet Básico - Aularagon

Te envío un mail o chateamos más tarde?

Querido gestor TIC, a continuación podrás seguir detalladamente uno a uno los pasos para crear una cuenta de correo electrónico 1.

Tutorial del administrador de la web del departamento

Manual y recomendaciones para el buen uso del correo electrónico

Los riesgos de Facebook y otras redes sociales.

MICROSOFT OUTLOOK XP 4. ES POSIBLE CONFIGURAR EL DIARIO PARA DEJAR REGISTRO DE LOS MENSAJES?

Al final de la sesión, los estudiantes podrán: Navegar por la Web de forma segura evitando ataques y estafas.

Outlook y Messenger en la web

Configurar protección infantil en Windows XP

Visión general. Buscar en tu equipo Mejorado! Resultados útiles

Top Secret Recomendaciones de seguridad

Manual de usuario. Autor: Oriol Borrás Gené.

Las tarjetas prepagadas: Qué son y para qué se usan

Configuración de correo en Mozilla Thunderbird

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.

Tips & Buenas Prácticas. del Marketing LISTAS OPT-IN. Cómo hacer creces sus listas de forma eficiente y legitima

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

ORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas.

MANUAL WINDOWS MOVIE MAKER. Concurso de Gipuzkoa

1 Crear y enviar correos. Recibir correo

MANUAL MS OUTLOOK EXPRESS

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de Usuario del Correo Institucional en la Educación

MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL

6. Correo electrónico

7.1. Mandar mensajes privados 7.2. Escribir en la biografía de un amigo 7.3. Chatear

Seguridad en el Comercio Electrónico. <Nombre> <Institución> < >

Manual Uso de Infraestructura Informática

FALSOS ANTIVIRUS Y ANTIESPÍAS

pgp4usb cifrar tus texto en mensajes de correo electrónico y cifra tus archivos

GUÍA PRÁCTICA SOBRE EL USO DE CONTRASEÑAS Recomendaciones para la elección de contraseñas fuertes

Manual Instalación de certificados digitales en Outlook 2000

Recomendaciones de seguridad informática

Seguridad Informática

Contenido. Usuario Staff Jefe de Departamento Administrador Iniciar Sesión Añadir un Ticket Nuevo...

Outlook Web Access Para Exchange Server

Skype. Inguralde [Enero 2011]

Guía de uso del sistema CV-Online

Capítulo 1: Empezando...3

15 CORREO WEB CORREO WEB

Manual de iniciación a

Seguridad en la banca electrónica. <Nombre> <Institución> < >

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

GuÍa rápida de uso. westlaw chile

Centro de Lubricación. Manual de uso

1. Qué es Escudo Movistar para móviles?

La dirección de la página de la plataforma electrónica es:

Privacidad y Seguridad en las Redes Sociales

WEBMAIL ACA SALUD INSTRUCTIVO BÁSICO

Internet como herramientas de comunicación: El correo electrónico

COMUNIDAD PRIMERAS NOTICIAS

TUTORIAL PRÁCTICO DE BASES DE DATOS EN ACCESS CREAR UNA AGENDA

MANUAL DE ACCESO A TU CUENTA DE CLARO A TRAVES DE LA WEB

Transcripción:

Mg. Lía Molinari Lic. Paula Venosa Lic. Nicolás Macia

Introducción Usan Internet? Alguna vez sacaron pasajes por Internet? Qué hacen en Internet? Navegan? Usan el correo electrónico? Saben que pueden pagar sus cuentas por Internet? Navegan para buscar información?

Introducción Han escrito mensajes de correo electrónico? Les llegan mensajes de correo electrónico de gente que no conocen? Con quienes intercambian mensajes de correo electrónico? Cómo consiguieron sus direcciones? Les llegan mensajes de correo electrónico de empresas que no conocen?

In

Significa hacer un buen uso, y aprovechar Internet como herramienta de comunicación con sus propias reglas Significa que hacer un uso seguro, manteniendo la privacidad y aprendiendo a mantener la confidencialidad y la integridad de la información

Identificación y autenticación en Internet Qué podemos hacer nosotros para cuidar nuestras claves? Cómo crear una contraseña difícil de adivinar y fácil de recordar? Qué pautas debemos seguir para hacer un buen uso de la clave?

Claves de acceso

Claves de acceso Es un conjunto de caracteres asociados a nuestro identificador, que nos permite realizar la autenticación Características deseables: Debe ser personal y secreta No se debe prestar Puede ser cambiada sólo por el usuario al que pertenece Debe ser difícil de descubrir Debe renovarse periódicamente

Claves de acceso - Cuidados Cuidá que no te vean cuando tipeás su clave. No observes a otros mientras ingresan su clave. No pidas la clave de otro ni compartas tu clave. No escribas tu clave en papelitos, ni en post-it, ni en archivos no protegidos. Si por algún motivo tuviste que escribir la clave, no la dejes al alcance de terceros (por ej. debajo del teclado) y nunca pegada en el monitor. No habilites la opción de recordar claves en los programas que utilices No envíes tu clave por correo electrónico o mensajería instantánea (MSN). Tampoco la menciones en una conversación, ni se la entregues a nadie No mantengas una contraseña indefinidamente. Cambiala regularmente, aunque las políticas de Administración de Claves no te obliguen.

Claves de acceso MALO! palabras comunes nombres de fácil deducción contraseñas completamente numéricas con algún significado (teléfono, D.N.I.) BUENO! contraseña que combine caracteres alfabéticos (mayúsculas y minúsculas), números y caracteres especiales al menos 8 caracteres Que sea fácil de recordar!!!

Claves de acceso Elección-Ejemplo 1-Piense en una oración que pueda recordar. Puede ser parte de la letra de una canción que me guste mucho. Por ejemplo: tu eres la reina de los excesos, la boca con mas besos 2- Tome la primera letra de cada palabra: telrdlelbcmb 3- Para agregar complejidad reemplace algunas letras por su correspondiente en mayúscula => TelRdlelbcmb 5- Una vez más, se incorpora complejidad agregando ahora números => TelRdlelbcmb1 11

Claves de acceso Otra posibilidad 1- Hacer más complicada una clave existente. Por ejemplo: su clave es maria. 2- Para agregar complejidad reemplace algunas letras por su correspondiente en mayúscula => MariA 3- Una vez más, se incorpora complejidad agregando ahora números (puede ser el numero de su casa) => MariA488 12

Phishing El Phishing es una técnica para engañar a un usuario y lograr que éste entregue involuntariamente información confidencial a usuarios malintencionados (combina ingeniería social con otros elementos técnicos) La forma más común es mediante el envío de mails falsos, escritos como si hubieran sido enviados por la auténtica organización

Phishing Sitio verdadero

SPAM También llamado Correo Basura. Es uno de los principales medios para hacer llegar todo tipo de problemas a los usuarios del correo electrónico.utilizado para: Publicidad no deseada Phishing (se vale de la ingeniería social) Transmisión de código malicioso (virus, etc)

SPAM-ejemplo De: Natalia Alonso <ventas385@netservers.com.ar> Para:????<????@????.unlp.edu.ar> Asunto: Si, es imperdible: Todo Sobre VITREAUX 7500 PLANOS Y DISEÑOS LA BIBLIOTECA DE VIVIENDAS POR EXCELENCIA ARCHITECTURAL SOFT TODO PARA LA CONSTRUCCIÓN DE: CASAS, VIVIENDAS, CABAÑAS, BUNGALOWS, Y MÁS 4 CDs COMPLETOS CON EL MEJOR SOFTWARE Y LOS PLANOS MAS COMPLETOS ARCHITECHTURAL SOFT Presentamos a nuestros suscriptores: La biblioteca multimedial de Arquitectura y Viviendas por excelencia. Más de 7.500 planos y diseños expuestos en diagramas, planos, fotos, gráficos. SI NO DESEA RECIBIR MAS INFORMACIÓN ESCRIBIR UN MAIL INDICANDO "FUERA DATOS"

Hoax Son mensajes de correo electrónico engañosos que se distribuyen en cadena. Algunos tienen textos alarmantes sobre catástrofes (virus informáticos, perder el trabajo o incluso la muerte) que puede suceder si no se reenvía el mensaje o se hace lo que el mismo indica Su motivación es recolectar direcciones de correo y otros datos confidenciales

Hoax-ejemplo Subject: ALERTA VIRUS!!!!!!! Por favor SEGUIR EL PROCEDIMIENTO Yo lo tenia y lo borre. OJO ES EN SERIO. CASI TODAS LAS COMPUS LO TIENEN, Queridos Amigos: El motivo de este e-mail es advertir a todos los usuarios de hotmail sobre un nuevo virus que circula por medio del MSN Messenger. El virus se llama jdbgmgr.exe y se transmite automáticamente por medio del Messenger y tambien por la libreta de direcciones. El virus no es detectado por McAfee o Norton y permanence en letargo durante 14 días antes de dañar el sistema entero. Puede ser borrado antes de que elimine los archivos de tu computadora Para eliminarlo, solo hay que hacer los pasos siguientes: 1. Ir a Inicio, pulsar "buscar (explicacion sobre como borrarlo) SI ENCUENTRAN EN VIRUS EN SUS EQUIPOS MANDAR ESTE MENSAJE A LAS PERSONAS QUE TENGAN EN SU LIBRETA DE DIRECCIONES ANTES DE QUE CAUSE ALGUN DAÑO GRACIAS

Cuidados en el uso del correo electrónico No cliquees sobre direcciones de mail o de sitios Web que estén contenido en el mail. En lugar de ello, tipear directamente en el navegador la dirección No abras archivos o ejecutar programas adjuntos al mensaje sin antes verificarlos con un antivirus Desconfiá siempre de los archivos adjuntos, aunque los considere confiables. La dirección origen puede ser falsificada o el archivo adjunto puede ser un virus.

Cuidados en el uso del correo electrónico No reenvíes mensajes provenientes de cadenas, o en caso de hacerlo, colocar los destinatarios como ocultos. No respondas mensajes no solicitados o de remitentes desconocidos. De esta manera sólo se confirmaría que la dirección de correo está activa.

Enviando correos Todos tus amigos sabrán a quién le enviaste el email.

Enviando correos Nadie sabrá a quién más enviaste el email.

Código malicioso..virus Virus Qué son? Por qué podemos llegar a sospechar que hay un virus en nuestra PC? Qué podemos hacer para prevenirnos?

Código malicioso Cualquier programa creado con intenciones de molestar, dañar o sacar provecho en las computadoras infectadas. 24

Cómo prevenir una infección por virus? Instalar un software antivirus. Actualizar periódicamente el producto instalado y todos sus componentes Tener cuidado con el vencimiento de la licencia del antivirus. Algunos no mantienen la información actualizada una vez que caduca la licencia No abrir archivos adjuntos contenidos en correos electrónicos de procedencia extraña Mantener su sistema actualizado

Robo de identidad El robo de identidad es el delito de más rápido crecimiento en el mundo. Hasta no hace mucho tiempo, cuando un ladrón nos robaba la billetera o porta documentos, el dinero era lo único que pretendía. Eso está cambiando, ahora lo más valioso es el número de su documento, tarjeta de crédito, de débito, cheques y cualquier otro documento que contenga sus datos personales.

Robo de identidad Qué se debe hacer? Algunos consejos: Lleve consigo únicamente las tarjetas que necesita No porte su DNI al menos que sea necesario. Nunca escriba información sobre sus cuentas en la parte posterior de un sobre o postal. Corte sus tarjetas de crédito antiguas o vencidas. Cierre todas las cuentas bancarias o de tarjetas de crédito inactivas

Dudas? Comentarios? Gracias por su atención!!! pvenosa@info.unlp.edu.ar lmolinari@info.unlp.edu.ar