Tics para la utilizacion de las tic
El Ministerio TIC y su Dirección de
Estándares y Arquitectura de TI
ofrecen 15 recomendaciones o “tips”
básicos relacionados con cuatro
temáticas importantes en esta
materia:
• seguridad en dispositivos móviles,
• seguridad en redes sociales,
• seguridad en correos electrónicos
• seguridad en
compras/transacciones en línea.
Establecer una contraseña de Bloqueo
Es recomendable que la clave tenga por lo menos cuatro
caracteres, configurar que el dispositivo se bloquee de
forma automática cuando lleve un tiempo inactivo y en caso
de tener mecanismos de autenticación biométrica (como por
ejemplo la huella), habilitar esta opción.
Evitar el Uso de Redes WIFI Publicas
No utilice este tipo de redes públicas si no son confiables.
Evite su uso para servicios que requieran información
sensible, como por ejemplo la realización de transacciones
bancarias o compras, dado que delincuentes pueden emular
una red pública para tener acceso a sus datos.
Realizar Copias de Seguridad de la
Información Almacenada
Es recomendable realizar periódicamente copias de seguridad de la información
almacenada en su dispositivo (como contactos, fotos, notas). Puede usar
servicios de almacenamiento en la nube.
Evite registrar información sensible como contraseñas en forma de recordatorios
o mensajes de texto y configure servicios que tenga su dispositivo para facilitar
su recuperación en caso de pérdida, o efectuar el borrado remoto de datos de
ser necesario.
Sea discreto con su información Personal
Tenga cuidado con la información que publica en su perfil.
Datos personales como nombres de empresas, direcciones,
números de teléfono, sitios que visita, y otros datos pueden
ofrecer información sensible que no debe exponerse. No dé
información específica sobre su vida en sus publicaciones; de
esta manera será más difícil que alguien pueda aprovecharse
de esa información.
Piénselo dos veces antes de decir lo que
tiene en mente
Tenga en cuenta que Internet ofrece un bajo nivel de
anonimato y algunas veces las afirmaciones pueden jugar
una mala pasada. Esto incluye desde obscenidades, insultos
o acusaciones. No pierda la calma, sea mesurado,
simplemente piense dos veces antes de escribir y recuerde,
que incluso después de escrito, editado o incluso eliminado
por usted, el material publicado podría ser usado en su
contra.
Mantenga su equipo actualizado y protegido
Realizar compras o hacer transacciones en línea es uno de
los procesos en los que más información personal
transferimos. Por ese motivo, antes de empezar a comprar
se debe asegurar de tener el equipo seguro, actualizado y de
tener instalado una buena solución de seguridad (antivirus).
Piense si es necesario subir fotos
Publicar fotos en su perfil de red social es divertido. No obstante se puede
revelar más de lo debido. Por eso, antes de publicar piense en la relevancia del
contenido que está por subir.
Compre en sitios web conocidos y con
buena reputación
Buscando en la red la mejor oferta usted puede llegar a
sitios web desconocidos y poco fiables. Compruebe que la
URL del sitio coincide con la web en la que está comprando y
verifique que la dirección empiece por "https" (el navegador
también muestra un "candado" verde, que indica que el
portal tiene un certificado de seguridad). Comprando en web
fiables y de reconocida reputación online, evitará ser
víctima del robo de datos o identidad.
No siga enlaces que supuestamente lo llevan desde un correo
electrónico a un sitio web de una entidad financiera. Este es
el mecanismo más común que usan los delincuentes para
efectuar ataques para obtener datos personales y
posteriormente intentar suplantar su identidad.
Cite a su entidad notificaciones de compra
de su tarjeta de crédito
Es importante aprovechar servicios que hoy disponen muchas
entidades bancarias mediante los cuales el usuario puede
recibir notificaciones después de hacer compras o
transacciones en línea, de forma que le resulte fácil
verificar sus operaciones y si es el caso, reaccionar
rápidamente cuando sea víctima de un robo de identidad o
de fraude por medios electrónicos.
Solicite a su entidad notificaciones de
compra de su tarjeta de crédito
Es importante aprovechar servicios que hoy disponen muchas
entidades bancarias mediante los cuales el usuario puede
recibir notificaciones después de hacer compras o
transacciones en línea, de forma que le resulte fácil
verificar sus operaciones y si es el caso, reaccionar
rápidamente cuando sea víctima de un robo de identidad o
de fraude por medios electrónicos.
Cerrar sesión cada vez que deje de usar
su correo electrónico
Es recomendable cerrar sesión cada vez que haya terminado
su trabajo en su aplicación de correo electrónico. Cualquier
persona podría cambiar los accesos a su cuenta o utilizar su
correo con fines malintencionados.
Use contraseñas seguras
Lo recomendable es que tener una contraseña segura, que
no sea fácilmente asociada a usted y que combine en lo
posible números, letras y símbolos.
En correos masivos utilice con Copia
Oculta (CCO)
A la hora de enviar un mensaje a muchos contactos utilice el
envío en copia oculta (CCO), de esta manera se protegen las
direcciones de los destinatarios.
Muchas Gracias
Gloria Isabel Capera Quiñones
Luisa Ximena Molano Yara

Más contenido relacionado

DOCX
Seguridad, privacidad y medidas de prevención
PPTX
Identidad digital ada 5
PPTX
Seguridad digital FBF
PPTX
Seguridad en las redes sociales
PPTX
Segurida en la internet
ODP
Prueba única de ana maria gomez s
PPT
Actitudes de proteccion activa frente al fraude
PPTX
Consejos para comprar 'on line' de forma segura
Seguridad, privacidad y medidas de prevención
Identidad digital ada 5
Seguridad digital FBF
Seguridad en las redes sociales
Segurida en la internet
Prueba única de ana maria gomez s
Actitudes de proteccion activa frente al fraude
Consejos para comprar 'on line' de forma segura

La actualidad más candente (17)

PPTX
Trabajo práctico nº 7
DOCX
Delitos informaticos andrea
PPTX
Fraude informático
PPTX
Normas básicas para el uso del internet
PPTX
Seguridad en internet y telefónica celular
PPTX
José guillermo daquilema 1 d
PDF
Uso de internet seguro pdf
PDF
Dinero electrónico
PPTX
Delito informatico
PPTX
Tecnoadicciones
PPTX
Seguridades
PPTX
Problemas de seguridad en internet y sus posibles
PPT
Seguridad
PPTX
Tics investigacion mapas
PPTX
Buen uso del internet
PPTX
Nataliasoledad endaraibarra vip
Trabajo práctico nº 7
Delitos informaticos andrea
Fraude informático
Normas básicas para el uso del internet
Seguridad en internet y telefónica celular
José guillermo daquilema 1 d
Uso de internet seguro pdf
Dinero electrónico
Delito informatico
Tecnoadicciones
Seguridades
Problemas de seguridad en internet y sus posibles
Seguridad
Tics investigacion mapas
Buen uso del internet
Nataliasoledad endaraibarra vip
Publicidad

Similar a Tics para la utilizacion de las tic (20)

PPTX
Practicas de trabajo para seguridad del equipo
PDF
Está Bien Saberlo
PDF
Pistas de Seguridad
PPTX
Protege tú Identidad Digital
PDF
Concientizacion sobre la Ciberseguridad y las TICS.pdf
PDF
presentacion_jornada_ciberseguridad_ok.pdf
PPTX
Como utilizar internet con seguridad tarea 1
DOC
Actividades virus 1
PDF
Guía práctica de seguridad de TI para empresas pequeñas
PPTX
Comercio electronico y fraude en la red
PPTX
Comercio electronico y fraude en la red
PPT
PPT
DOCX
Protege tú Identidad Digital
PPTX
Trabajo tecnologia octure 2
DOCX
Seguridad en internet
PDF
Avira: 20 consejos para estar seguros
PPTX
Phishing y protección de identidad
PDF
Legionarios de la Ciberseguridad - Cloud Legion
PDF
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Practicas de trabajo para seguridad del equipo
Está Bien Saberlo
Pistas de Seguridad
Protege tú Identidad Digital
Concientizacion sobre la Ciberseguridad y las TICS.pdf
presentacion_jornada_ciberseguridad_ok.pdf
Como utilizar internet con seguridad tarea 1
Actividades virus 1
Guía práctica de seguridad de TI para empresas pequeñas
Comercio electronico y fraude en la red
Comercio electronico y fraude en la red
Protege tú Identidad Digital
Trabajo tecnologia octure 2
Seguridad en internet
Avira: 20 consejos para estar seguros
Phishing y protección de identidad
Legionarios de la Ciberseguridad - Cloud Legion
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Publicidad

Último (20)

DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PPTX
Usuarios en la arquitectura de la información
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PDF
Presentación_u.01_digitalización_CFGS.pdf
DOCX
Informee_APA_Microbittrabajoogrupal.docx
DOCX
Guía 5. Test de orientación Vocacional 2[1] (Recuperado automáticamente).docx
PPTX
Control de calidad en productos de frutas
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PDF
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PPTX
El uso de las TIC en la vida cotidiana..
PPTX
Navegación en neurocirugías y su implicación ética.pptx
PDF
Distribucion de frecuencia exel (1).pdf
PPTX
CLASE PRACTICA-- SESION 6 -- FPW -- 04 11 23.pptx
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
Usuarios en la arquitectura de la información
Mecanismos-de-Propagacion de ondas electromagneticas
Presentación_u.01_digitalización_CFGS.pdf
Informee_APA_Microbittrabajoogrupal.docx
Guía 5. Test de orientación Vocacional 2[1] (Recuperado automáticamente).docx
Control de calidad en productos de frutas
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
El uso de las TIC en la vida cotidiana..
Navegación en neurocirugías y su implicación ética.pptx
Distribucion de frecuencia exel (1).pdf
CLASE PRACTICA-- SESION 6 -- FPW -- 04 11 23.pptx
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx

Tics para la utilizacion de las tic

  • 2. El Ministerio TIC y su Dirección de Estándares y Arquitectura de TI ofrecen 15 recomendaciones o “tips” básicos relacionados con cuatro temáticas importantes en esta materia: • seguridad en dispositivos móviles, • seguridad en redes sociales, • seguridad en correos electrónicos • seguridad en compras/transacciones en línea.
  • 3. Establecer una contraseña de Bloqueo Es recomendable que la clave tenga por lo menos cuatro caracteres, configurar que el dispositivo se bloquee de forma automática cuando lleve un tiempo inactivo y en caso de tener mecanismos de autenticación biométrica (como por ejemplo la huella), habilitar esta opción.
  • 4. Evitar el Uso de Redes WIFI Publicas No utilice este tipo de redes públicas si no son confiables. Evite su uso para servicios que requieran información sensible, como por ejemplo la realización de transacciones bancarias o compras, dado que delincuentes pueden emular una red pública para tener acceso a sus datos.
  • 5. Realizar Copias de Seguridad de la Información Almacenada Es recomendable realizar periódicamente copias de seguridad de la información almacenada en su dispositivo (como contactos, fotos, notas). Puede usar servicios de almacenamiento en la nube. Evite registrar información sensible como contraseñas en forma de recordatorios o mensajes de texto y configure servicios que tenga su dispositivo para facilitar su recuperación en caso de pérdida, o efectuar el borrado remoto de datos de ser necesario.
  • 6. Sea discreto con su información Personal Tenga cuidado con la información que publica en su perfil. Datos personales como nombres de empresas, direcciones, números de teléfono, sitios que visita, y otros datos pueden ofrecer información sensible que no debe exponerse. No dé información específica sobre su vida en sus publicaciones; de esta manera será más difícil que alguien pueda aprovecharse de esa información.
  • 7. Piénselo dos veces antes de decir lo que tiene en mente Tenga en cuenta que Internet ofrece un bajo nivel de anonimato y algunas veces las afirmaciones pueden jugar una mala pasada. Esto incluye desde obscenidades, insultos o acusaciones. No pierda la calma, sea mesurado, simplemente piense dos veces antes de escribir y recuerde, que incluso después de escrito, editado o incluso eliminado por usted, el material publicado podría ser usado en su contra.
  • 8. Mantenga su equipo actualizado y protegido Realizar compras o hacer transacciones en línea es uno de los procesos en los que más información personal transferimos. Por ese motivo, antes de empezar a comprar se debe asegurar de tener el equipo seguro, actualizado y de tener instalado una buena solución de seguridad (antivirus).
  • 9. Piense si es necesario subir fotos Publicar fotos en su perfil de red social es divertido. No obstante se puede revelar más de lo debido. Por eso, antes de publicar piense en la relevancia del contenido que está por subir.
  • 10. Compre en sitios web conocidos y con buena reputación Buscando en la red la mejor oferta usted puede llegar a sitios web desconocidos y poco fiables. Compruebe que la URL del sitio coincide con la web en la que está comprando y verifique que la dirección empiece por "https" (el navegador también muestra un "candado" verde, que indica que el portal tiene un certificado de seguridad). Comprando en web fiables y de reconocida reputación online, evitará ser víctima del robo de datos o identidad. No siga enlaces que supuestamente lo llevan desde un correo electrónico a un sitio web de una entidad financiera. Este es el mecanismo más común que usan los delincuentes para efectuar ataques para obtener datos personales y posteriormente intentar suplantar su identidad.
  • 11. Cite a su entidad notificaciones de compra de su tarjeta de crédito Es importante aprovechar servicios que hoy disponen muchas entidades bancarias mediante los cuales el usuario puede recibir notificaciones después de hacer compras o transacciones en línea, de forma que le resulte fácil verificar sus operaciones y si es el caso, reaccionar rápidamente cuando sea víctima de un robo de identidad o de fraude por medios electrónicos.
  • 12. Solicite a su entidad notificaciones de compra de su tarjeta de crédito Es importante aprovechar servicios que hoy disponen muchas entidades bancarias mediante los cuales el usuario puede recibir notificaciones después de hacer compras o transacciones en línea, de forma que le resulte fácil verificar sus operaciones y si es el caso, reaccionar rápidamente cuando sea víctima de un robo de identidad o de fraude por medios electrónicos.
  • 13. Cerrar sesión cada vez que deje de usar su correo electrónico Es recomendable cerrar sesión cada vez que haya terminado su trabajo en su aplicación de correo electrónico. Cualquier persona podría cambiar los accesos a su cuenta o utilizar su correo con fines malintencionados.
  • 14. Use contraseñas seguras Lo recomendable es que tener una contraseña segura, que no sea fácilmente asociada a usted y que combine en lo posible números, letras y símbolos.
  • 15. En correos masivos utilice con Copia Oculta (CCO) A la hora de enviar un mensaje a muchos contactos utilice el envío en copia oculta (CCO), de esta manera se protegen las direcciones de los destinatarios.
  • 16. Muchas Gracias Gloria Isabel Capera Quiñones Luisa Ximena Molano Yara