You are on page 1of 25

www.inictel-uni.edu.

pe
www.inictel-uni.edu .pe
Sesión 5:
Protección de sus datos y de su seguridad. Protección de su
organización.

Hector Enciso Cochachi

www.inictel-uni.edu .pe
¿Cómo proteger sus
dispositivos y su Red?

www.inictel-uni.edu .pe
Protegiendo sus dispositivos Informáticos
Encienda el firewall

Instale el antivirus y el antiespía

Administre su sistema operativo o


navegador web

Configure la protección de contraseñas

www.inictel-uni.edu .pe
Seguridad de la red inalámbrica en casa

Usar un
servicio de
Usar una red privada
conexión virtual
cableada (VPN) de
confianza.
Actualización
de los
dispositivos

www.inictel-uni.edu .pe
Riesgo del Wi-Fi Publico
Riesgos

Verificación
de
configuración

Usar una
VPN

www.inictel-uni.edu .pe
• No use palabras del
diccionario.
• Caracteres especiales
• No use nombres de
equipos o cuentas
• Utilice una contraseña con
mas de diez caracteres

Es importante que
todas sus cuentas en
línea tengan una
contraseña única.

Links de referencias: http://shorturl.at/wAEPY


www.inictel-uni.edu .pe
Uso de una frase de contraseña

Elija una frase Agregue Cuanto mas Evitar

Paso 3

Paso 4
Paso 2
Paso 1

que sea caracteres caracteres declaraciones


significativo especiales, contenga famosas, por
para usted. por ejemplo ! mejor. ejemplo,
@#$%&*() letras de una
canción.

www.inictel-uni.edu .pe
Guías para las contraseñas
• El Instituto Nacional de Normas y
Tecnología (NIST) de los Estados
Unidos publicó requisitos de contraseña
mejorados. Las normas del NIST están
destinadas a aplicaciones del gobierno,
pero también pueden servir como
normas para otras.

www.inictel-uni.edu .pe
¿Qué es la cifrado?

www.inictel-uni.edu .pe
¿Cómo se cifran sus datos?

www.inictel-uni.edu .pe
Realice un respaldo de sus datos

La Nube
Ubicación
secundaria

Red
Domestica

www.inictel-uni.edu .pe
¿Realmente se han ido?
Has iniciado sesión en tu portátil pero  Si, las fotos ya no se pueden
recuperar
contiene algunas fotos que pertenecen al  No, las fotos son simplemente
usuario anterior, que ya no trabaja en inaccesibles desde el sistema
@Apollo. Su gerente de línea le pide que los operativo.
elimine. Arrastras las fotos a la papelera de
reciclaje, abres la papelera de reciclaje, las
selecciona y hace clic en «Eliminar» una vez
más. ¡Eso debería bastar!
¿Cree que las fotos se han ido del portátil?

www.inictel-uni.edu .pe
¿Cómo se eliminan sus datos de forma
permanente?

Links de referencias:
https://docs.microsoft.com/en-us/sysinternals/downloads/sdelete
https://www.welivesecurity.com/la-es/2014/11/24/como-hacer-borrado-seguro-shred-linux/

www.inictel-uni.edu .pe
Comprenda los términos
Política de
uso

Configuración
de privacidad

Política de
uso de datos

www.inictel-uni.edu .pe
Antes de Registrarse
• ¿Qué factores debe tener en cuenta antes de suscribirse a un servicio
en línea?

www.inictel-uni.edu .pe
Autenticación de dos Factores

www.inictel-uni.edu .pe
Autorización abierta (Oauth)

www.inictel-uni.edu .pe
No se deje engañar

www.inictel-uni.edu .pe
Privacidad de correo electrónico y navegadores web

www.inictel-uni.edu .pe
Administrador de contraseñas

www.inictel-uni.edu .pe
El gerente de ventas de @Apollo viaja para encontrarse con un cliente. Se olvidó de
descargar el contrato del servidor de @Apollo para llevarlo a la reunión con ella. El
tren tiene una red WiFi abierta. Se pone en contacto con usted para preguntarle qué
debe hacer. ¿Qué le aconsejaría?

Debería usar la conexión 4G de su teléfono para encontrar una red Wi-Fi abierta alternativa.

Debería olvidarse del contrato para la reunión y ponerse al día con otros trabajos en línea utilizando el Wi-Fi
abierto del tren para acceder a los sitios web https que necesita.

Debe esperar hasta que llegue a la oficina del cliente y solicitar el código de acceso a su red Wi-Fi, luego acceder
al servicio de @Apollo directamente en su computadora portátil de trabajo.

Debería acceder a la red Wi-Fi abierta del tren y conectarse a los servidores @Apollo usando la conexión VPN en su
computadora portátil de trabajo.

www.inictel-uni.edu .pe
Un diseñador de @Apollo necesita instalar algún software de manipulación de imágenes. La
aplicación principal es realmente cara y solo se necesita para una pequeña parte de un proyecto
único. El gerente de diseño dice que no sería una compra rentable y menciona que se instale una
aplicación gratuita alternativa; al gerente no le importa si proviene de una fuente que no es de
confianza, ya que cree que los riesgos son bajos. ¿Debe el diseñador seguir el consejo del gerente?

Sí, el gerente de diseño considera que el riesgo es bajo, ¡así que debe ser correcto!

No, el diseñador debe consultar con un miembro del equipo de TI antes de instalar cualquier aplicación
de una fuente que no sea de confianza.

No, el diseñador debe comprar la aplicación de confianza del proveedor de software convencional y
pagarla con su propio dinero.

Por supuesto, el gerente le ha dado instrucciones al diseñador, por lo que está bien instalar la aplicación
gratuita. ¡Le ahorrará algo de dinero a la empresa!

www.inictel-uni.edu .pe
Cuestionario

www.inictel-uni.edu .pe
www.inictel-uni.edu .pe

You might also like