Protegiendo su correo



Documentos relacionados
Protegiendo su correo

Doppler Relay. Qué son los s Transaccionales? Conoce todo sobre el servicio de s Transaccionales de Doppler.

CARACTERíSTiCAS. del PRODUCTO

COLEGIO PROFESIONAL DE INGENIEROS TÉCNICOS EN INFORMÁTICA DE ANDALUCÍA. Reglamento Condiciones de uso del

GUÍA PARA LA ELABORACIÓN, FORMULACIÓN Y EVALUACIÓN DE LICENCIAMIENTO DE SOFTWARE DE LAS EMPRESAS PARA EL AÑO 2015

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Webs para viajes de Grupos

Pulsar VIGIA: Control automatizado de la Red Informática del Excmo. Ayuntamiento de Parla / Rivas

ESTRUCTURA FORMATIVA DE LA FEDERACION ESPAÑOLA DE AJEDREZ

Callcenteronline.es. 24 horas / 365 días

Productos. Web Hosting. Tel +52 (442) , (55) Mail Web

Interpretación del Patrimonio como Estrategia de Comunicación y Gestión (Online)

Mejores prácticas de Seguridad en Línea

INVITACIÓN A CONSULTORÍA

Emisión y Gestión de Llamadas Salientes en un Servicio de Teleasistencia (Online)

Seguridad en el ordenador

El diagnóstico se realizó en el mes de octubre del año 2002 y se elaboró evaluando la

DQS CERT SL INFORMACIÓN NORMA EN (CEPA CERTIFIED)

PROGRAMA PROVINCIAL DE EDUCACIÓN AMBIENTAL Consejo General de Educación- Planeamiento Educativo Córdoba y Laprida 3 Piso Of.86 Tel.

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei

Técnico Profesional en Trabajo Social (Curso Homologado con Titulación Universitaria + 20 Créditos tradicionales LRU)

Gestión Bolsa de Empleo

Manual de Usuario del Correo Institucional en la Educación

Sistema de Gestión Documental

Cloud Firewall

LOPD EN LAS EMPRESAS: Oferta de implantación y mantenimiento

Servicio de Operación Asistida VPN + WEB + Línea Telefónica. SLA (Service Level Agreement) 24 x 7 x 365 Sistema de Tickets

MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL

Hablemos... Let s talk

Compras y pagos seguros en INTERNET

Contenido. Curso: Cómo vender por Internet

E.R.N. ENVÍO CON RESPALDO NOTARIAL. Respaldo notarial en los envíos. Disponible las 24hs. Almacenamiento seguro.

TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN. Sesión 12: Negocios a través de TIC Parte 2

WORKSHOP PATAGONIA 2009

Curso Práctico: Dietética y Nutrición

Segundo estudio sobre el nivel de seguridad de menores en la Red

Utilización de las Bases de Datos Relacionales en el Sistema de Gestión y Almacenamiento de Datos (Online)

Informe de Actividades de la cuenta de Twitter institucional

Sistema de protección de información en línea (OLDP) Un servicio proporcionado por Proyectos y Consultoría en Informática, SA de CV

Somos un equipo joven de profesionales altamente calificados y con vocación de servicio.

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N GR-LL/PECH-05-INF

GUÍA REDES SOCIALES E INTERNET

Seguridad Informática

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:

Técnico en Seguridad Privada y Videovigilancia

CARACTERíSTiCAS. del PRODUCTO

Ayuda para el usuario de Websense Secure Messaging

Servicio de Facturación Electrónica de Zardoya OTIS. Subdirección Marketing, Servicios y Comunicaciones

Implementación y administración de Microsoft Exchange Server 2003

CERTIFICACIÓN OFICIAL ITIL :

Técnico Profesional TIC en Sistemas Microinformáticos y Redes

Aspectos relevantes relacionados con la seguridad

Política de Uso Aceptable para Medios Sociales

Servicio de hosting, dominio y diseño web.

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

Escenario Actual Vista general del producto Aplicaciones típicas Herramientas de Configuración Reportes, Auditoria y Análisis

POLÍTICAS DE USO DEL SERVICIO DE INTERNET ANEXO H

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número del Directorio de la SAT

DIRECTIVA ADMINISTRATIVA N HCLLH-UEI-V.01

Acciones Red de seguridad en Cómputo del Consejo Regional Sur-Sureste de la ANUIES RSCSS. Noviembre de 2011

Módulo: EMPRESA EN EL AULA. CICLO DE GRADO MEDIO GESTIÓNADMINISTRATIVA CURSO 2012/2013 Profesora: Mª Paz FERNÁNDEZ JIMÉNEZ

ESCUELA Y FAMILIA ESCUELA Y FAMILIA

POLÍTICA PARA EL MANEJO DE DATOS PERSONALES 3M COLOMBIA S.A.

Guía de Gestión de Software Educativo

Presentación Corporativa

Técnico en Servidores Web de Mensajería Electrónica

INSTITUTO TECNOLOGICO DE LAS AMERICAS CARRERA DE TECNOLOGO EN REDES DE LA INFORMACION FUNDAMENTOS DE SEGURIDAD

Plan de voluntariado. Rosario [Escribir el nombre de la compañía] [Seleccionar fecha]

Expertia Formación. Máster MBA Internacional en Dirección de Empresas Agroalimentarias

RESPONSABLE DE LA PETICIÓN: MANUEL FRANCISCO RODRÍGUEZ MASEDA FECHA DE PETICIÓN: 07/04/2010

Resultados Universum empezó a experimentar con actividades a distancia en 1998 y en el 2001 adquirió la infraestructura básica para llevar a cabo

Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Opciones de soporte técnico a la medida de su negocio

Guía del usuario de DocuShare Agent

PRESUPUESTO. Para: TURISMO BACCUR PROPUESTA. Daniela Muñoz TURISMO BACUR. E.V.T Leg 12551/ Disp. Turismo Educativo Nº 076

ISO 17799: La gestión de la seguridad de la información

Plan de Estudios. Maestría en Seguridad Informática

Los actuales administradores del servicio de correo de Fundación Esade son:

MANUAL DE USUARIO SECTOR PRIVADO (RESUMEN)

TEMA 7 Seguridad Informática

TÉRMINOS Y CONDICIONES

1. PLANTEAMIENTO DEL PROBLEMA

SERVICIOS AUXILIARES CONSERJERIA Y PORTERIA CONTROL DE ACCESOS RECEPCIÓN Y ATENCION AL CLIENTE - CONTROLADORES

PROGRAMA PARQUES EN PELIGRO

Jugamos al Bingo matemático

Actualización del Conjunto de Principios, Políticas, Estándares y Recomendaciones

Tabla de Contenido. Uso del sello. Campaña Comprale al Peru. Logo. Documentos. Introducción. Información general. Beneficios.

Transport Layer Security (TLS) Acerca de TLS

Introducción a Spamina

EQUIPO CONSULTOR Y EQUIPO DE MEJORA CONTINUA PREPARADO POR: REVISADO POR: APROBADO POR: VERSIÓN Nº: 1 FECHA DE EMISIÓN: 05/01/09 VALIDADO POR :

AVISO DE PRIVACIDAD. 1. Identidad y domicilio de DELFINITI DE MÉXICO, S.A. de C.V.

R3 Servicios y Comunicaciones Conoce realmente a sus clientes?

CERO PAPEL Buenas prácticas para reducir el consumo del papel Alcaldía San Pablo Nariño

Servicios de infraestructura: servidores

Conclusiones del Estudio

G INFORME DE ESPECIFICACIONES TÉCNICAS (Importe MENOR que Umbral Comunitario)

PLAN DE IGUALDAD Abril 2014 Elaborado por Equipo de PdP FEAPS Confederación

MEJOR CON LÁCTEOS. Conocimientos generales sobre la leche como alimento. Propiedades nutricionales de los componentes de los productos lácteos.

Transcripción:

Una versión gratuita del juego de BINGO modificada para ser usada en procesos de concientización de usuarios para mejorar la cultura informática Contáctenos: info@tiaudiseg.com Telf. (506) 230 0282

Protegiendo su es una forma educacional del juego de BINGO que utiliza palabras y frases asociadas con los componentes de seguridad necesarios para lograr que ingrese un electrónico confiable en nuestras organizaciones. Esta es una buena actividad para ser utilizada en procesos de concientización de usuarios para combinarlo con las charlas técnicas que se brindan. Puede jugarse con las reglas básicas del BINGO, para completar la fila, la columna o la diagonal o usarse con modalidades rápidas tales como: llene 5 cuadros cualesquiera del cartón, tres esquinas, etc. Imprima este documento preferiblemente en cartulinas para que sus cartones sean más resistentes. Disfrute el juego y pase un rato agradable! Nuestra empresa ha elaborado modalidades diferentes de este juego con otros conceptos propios de la seguridad computacional que completamos con una presentación en PowerPoint que muestra los conceptos que van siendo cantados durante el bingo para lograr un reforzamiento de IDEAS. De igual forma estamos preparados para ofrecer las charlas a sus empleados, que acompáñamos con dinámicas de este tipo que han demostrado ser muy efectivas. Contáctenos: info@tiaudiseg.com Recuerde que: Es común que sus esfuerzos para mejorar la seguridad en TI se vean debilitados por las malas prácticas y hábitos de sus usuarios. Somos convencidos de la necesidad de educar a los usuarios para que conozcan su papel y responsabilidades en la tarea de proteger los recursos computacionales y su Visite nuestro sitio www.tiaudiseg.com y vea cómo podemos ayudarlo.

Consultores en Auditoría y Seguridad Informática Fichas 1 Intrusión 16 Spam 31 Servidor de 46 Fiabilidad 61 Concientización 2 Privacidad 17 Reenvío 32 Palabra de paso 47 Sniffer 62 Simulación del emisor 3 NetEtiquette 18 Protocolo 33 Denegación del 48 Monitoreo 63 Políticas 4 Tamaño del adjunto 19 PGP 34 Reglas de recepción 49 saliente 64 5 Pornografía 20 Detección 35 Autenticación 50 Protección 65 Ingeniería social 6 21 Exposición 36 Lista de contactos 51 Esteganografía 66 CCO 7 Virus 22 entrante 37 Bitácoras 52 Adjunto 67 Información 8 Mensajes ofensivos 23 38 Muro de fuego 53 Auto-respuesta 68 Ataque 9 Ancho de banda 24 Token 39 ID de usuario 54 Análisis de log 69 Emoticons 10 25 Reporte de incidentes 40 Continuidad 55 Tráfico en la red 70 Destinatario 11 Integridad 26 Productividad 41 Respaldo 56 Hacker 71 Listas negras 12 Llave pública 27 42 Términos de 57 Firma digital 72 Caballo de Troya 13 28 Responsabilidad 43 58 Disponibilidad 73 Encripción 14 Web mail 29 15 Llave privada 30 44 Phishing 59 Interfaz 74 Autorización 45 gratuito 60 Riesgo 75 Confidencialidad Contáctenos: info@tiaudiseg.com Teléfonos: (506) 230 0282 o (506) 230 4650 Sitio Web: www.tiaudiseg.com

Llave privada Términos de Tráfico en la red Listas negras Ancho de banda entrante Autenticación Esteganografía Emoticons PGP Auto-respuesta Integridad Responsabilidad Respaldo Monitoreo Ataque Privacidad Muro de fuego Protección Caballo de Troya Web mail PGP Muro de fuego Protección Encripción Ancho de banda Spam Respaldo Adjunto Mensajes ofensivos Tráfico en la red Información Intrusión Servidor de Fiabilidad CCO Tamaño del adjunto Responsabilidad gratuito Monitoreo Destinatario

NetEtiquette Exposición Disponibilidad Caballo de Troya Ancho de banda Productividad gratuito Sniffer Políticas Virus Detección Esteganografía Simulación del emisor Intrusión ID de usuario Análisis de log Llave privada Continuidad Auto-respuesta Listas negras NetEtiquette Reglas de recepción Protección Emoticons Pornografía Token Denegación del Riesgo Ataque Mensajes ofensivos saliente Web mail Reenvío Bitácoras Adjunto CCO Llave pública Protocolo Muro de fuego Auto-respuesta Información

Privacidad Reenvío Términos de Sniffer CCO Virus Reporte de incidentes Fiabilidad Emoticons Intrusión Detección Tráfico en la red Mensajes ofensivos Servidor de Adjunto Simulación del emisor Llave privada PGP ID de usuario Interfaz Ataque Pornografía Palabra de paso Análisis de log Destinatario Llave privada Reenvío Servidor de Esteganografía Exposición Tráfico en la red CCO Reporte de incidentes Términos de Hacker Emoticons Llave pública Productividad Denegación del Riesgo Confidencialidad

Intrusión Responsabilidad Respaldo saliente Confidencialidad Llave pública Protocolo Muro de fuego Riesgo Ingeniería social Privacidad Reenvío Hacker Concientización Virus Spam Continuidad Monitoreo Emoticons Productividad Reglas de recepción Firma digital Políticas PGP Respaldo Interfaz CCO Web mail Reporte de incidentes Autenticación Sniffer Ingeniería social Integridad Responsabilidad Riesgo Listas negras Intrusión Llave privada Phishing Fiabilidad Caballo de Troya Continuidad Auto-respuesta Autorización

Ancho de banda entrante ID de usuario Esteganografía Emoticons Llave pública Términos de Firma digital Destinatario Protección Caballo de Troya Productividad Denegación del Disponibilidad Políticas Tamaño del adjunto Detección Lista de contactos Interfaz Encripción Tamaño del adjunto Protocolo Palabra de paso Hacker Ataque Virus Detección Muro de fuego Firma digital Emoticons Ancho de banda Reenvío Monitoreo Información Privacidad ID de usuario Tráfico en la red Políticas Web mail Denegación del saliente Destinatario

Detección Phishing Tráfico en la red Encripción Ancho de banda Monitoreo Destinatario Pornografía Firma digital Concientización Virus Protocolo Continuidad Esteganografía Confidencialidad Integridad Token Palabra de paso Interfaz Caballo de Troya Virus Token Protección Caballo de Troya Reporte de incidentes Respaldo Sniffer Concientización Privacidad Auto-respuesta Políticas Llave pública Spam gratuito Adjunto Información Protocolo Lista de contactos saliente Listas negras

Bitácoras Esteganografía Concientización Web mail Términos de Interfaz Simulación del emisor Llave privada Reenvío Análisis de log Destinatario Privacidad Exposición Denegación del Riesgo Autorización Virus Token Lista de contactos Sniffer CCO Tamaño del adjunto Continuidad Disponibilidad Encripción Llave pública Exposición Autenticación Interfaz Ataque Monitoreo Autorización Ancho de banda Responsabilidad ID de usuario Adjunto Confidencialidad NetEtiquette Reglas de recepción Auto-respuesta Ingeniería social

Pornografía Token Continuidad Firma digital Autorización entrante Respaldo Sniffer Web mail PGP Disponibilidad Ingeniería social Mensajes ofensivos gratuito Esteganografía Encripción Llave privada Responsabilidad Reglas de recepción Tráfico en la red Confidencialidad Mensajes ofensivos Spam Respaldo Auto-respuesta Emoticons Tamaño del adjunto Servidor de Análisis de log CCO Hacker Ingeniería social Privacidad Protocolo Lista de contactos Firma digital Pornografía entrante Términos de Adjunto Políticas

Llave pública Token Muro de fuego Monitoreo Simulación del emisor Intrusión Responsabilidad Reglas de recepción Tráfico en la red Ingeniería social Mensajes ofensivos Reenvío Interfaz Confidencialidad Integridad Palabra de paso Hacker Encripción Bitácoras Riesgo Autorización Llave pública Reenvío Denegación del Fiabilidad Concientización NetEtiquette Responsabilidad Continuidad Adjunto Confidencialidad Detección Riesgo Políticas ID de usuario Monitoreo Información Ancho de banda Protocolo Bitácoras Sniffer Simulación del emisor

Responsabilidad Bitácoras saliente Autorización Pornografía Tráfico en la red Ingeniería social Llave pública Productividad Monitoreo Listas negras Ancho de banda Detección Reglas de recepción Hacker Concientización Intrusión Phishing Análisis de log Caballo de Troya Virus Phishing Esteganografía Ingeniería social Token Reglas de recepción Auto-respuesta Caballo de Troya Llave privada Reporte de incidentes saliente Confidencialidad Integridad PGP Protección Emoticons Llave pública Detección gratuito Análisis de log Destinatario

Ancho de banda entrante Autenticación Tráfico en la red Autorización Privacidad Reporte de incidentes Términos de Análisis de log CCO Exposición Disponibilidad Concientización Pornografía Protocolo Monitoreo Encripción Web mail Token Palabra de paso Riesgo Confidencialidad Llave privada Muro de fuego Riesgo Confidencialidad Web mail Exposición ID de usuario saliente Listas negras Llave pública Token Auto-respuesta Ingeniería social Integridad Responsabilidad Análisis de log Destinatario Servidor de Firma digital Encripción

PGP Respaldo saliente Encripción Web mail Bitácoras Sniffer Confidencialidad Reenvío Análisis de log Concientización Integridad ID de usuario Monitoreo Emoticons Llave pública Exposición Lista de contactos Hacker Destinatario NetEtiquette Servidor de Análisis de log Políticas Spam Lista de contactos Monitoreo Información Pornografía Hacker Integridad Protocolo Esteganografía Emoticons Tamaño del adjunto Respaldo Disponibilidad CCO

Web mail PGP Continuidad Firma digital Simulación del emisor Exposición Sniffer Ingeniería social Responsabilidad Interfaz Concientización Llave pública Productividad Phishing Hacker Encripción gratuito Riesgo Listas negras