SlideShare ist ein Scribd-Unternehmen logo
1 von 13
Downloaden Sie, um offline zu lesen
Presentado por el Instituto de Gestión del Cambio en Positivo
Ciberseguridad
en el Teletrabajo
Marlon Molina
Director, Laboratorio Ciberseguridad para los
Parlamentos de las Américas, OEA
Certification Officer de Computerworld University
Profesor, autor, divulgador
@MarlonMolina
Presentado por el Instituto de Gestión del Cambio en Positivo
¿Qué es Ciberseguridad?
✓ Protección de los Datos
✓ Protección de la Reputación
✓ Protección de las Personas
Protección de los
objetivos de la empresa
Presentado por el Instituto de Gestión del Cambio en Positivo
Agenda
❑ Razones para la
Ciberseguridad en el Teletrabajo
❑ Consejos y un checklist
❑ Preguntas y Respuestas
Presentado por el Instituto de Gestión del Cambio en Positivo
El teletrabajo amplía el perímetro
Aumentan los puntos de riesgo
Presentado por el Instituto de Gestión del Cambio en Positivo
¿Cómo enfocar las
medidas de protección?
Aplicación
Presentación
Sesión
Transporte
Red
Datos / Protocolo
Conexión física
Presentado por el Instituto de Gestión del Cambio en Positivo
Conexión
❑Evite conexiones públicas
❑En lugares públicos use los datos
móviles
❑Cambie la contraseña de la WiFi de
casa
❑Si es posible cree una conexión con
un rúter adicional limitada por IP
❑Comunique desde dónde se
conectará o haga una conexión de
validación inicial
❑Conexión a sistemas internos por
VPN
1
Presentado por el Instituto de Gestión del Cambio en Positivo
Espacio físico
❑Una habitación con puerta
❑Cuidar el fondo y la luz
❑Conversaciones por
videoconferencia y teléfono
privadas
❑Mascotas aisladas
❑Bloquear el equipo cuando se
levante y haya más personas en
casa
2
Presentado por el Instituto de Gestión del Cambio en Positivo
Equipo informático
❑Equipo dedicado
❑No lo deje a sus hijos o familiares
❑No use memorias USB para cargar ficheros
❑No instale programas no autorizados
❑Equipo compartido
❑Elimine todos los programas no necesarios
❑Actualice el Sistema Operativo
❑Actualice el Antivirus
❑Ejecute el Antivirus
❑Cree un nuevo perfil
❑Cuidado no confundir el email personal con el
profesional, ni otras aplicaciones
❑No comparta la contraseñas del perfil
3
Presentado por el Instituto de Gestión del Cambio en Positivo
Navegador
❑Borre cookies y los archivos
temporales (con frecuencia)
❑Cree un perfil para trabajo
❑Rechace cookies y gestione las
preferencias de datos
❑No guarde contraseñas en el
navegador
❑No guarde tarjetas de crédito en el
navegador
❑Cree accesos directos para los sitios de
mayor uso
❑Cree accesos directos para todos sitios
de trabajo
4
Presentado por el Instituto de Gestión del Cambio en Positivo
Contraseñas
❑Cambie todas sus contraseñas
❑Aprenda a crear contraseñas
“fuertes” y seguras
❑No repita la contraseña en todas
las webs
❑Si es posible utilice una
herramienta de gestión de
contraseñas
❑No guarde las contraseñas en el
Navegador
5
Guías para crear contraseñas seguras y fáciles de recordar
Presentado por el Instituto de Gestión del Cambio en Positivo
Intercambio de archivos
❑Use espacios de disco en modo
Cloud Computing que provea la
empresa
❑Evite usar memorias USB para
intercambiar archivos entre
equipos informáticos o entre la
empresa y el hogar
❑Descargue los adjuntos del correo
electrónico en el disco Cloud
❑Evite acostumbrarse a enviar y
recibir adjuntos por email
❑Lo mismo aplica a las impresoras
6
Presentado por el Instituto de Gestión del Cambio en Positivo
Evite ser parte de difusión de Noticias Falsas
❑Desconfíe
❑Si necesita reenviar una noticia
❑Valide la fuente
❑Evalué la necesidad y las posibles
consecuencias (aun si es verdad)
❑Revise el contenido, no reenvíe
algo que no ha leído a conciencia
❑Considere si la inversión en tiempo
y esfuerzo merece la pena
❑Evite distracciones
❑Piense en su reputación y la de
la empresa
7
https://maldita.es/malditobulo/2020/03/11/comunidad-madrid-cierre-fronteras-policia/
Presentado por el Instituto de Gestión del Cambio en Positivo
PREGUNTAS
@MarlonMolina
RESPUESTAS

Weitere ähnliche Inhalte

Was ist angesagt?

Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La RedMartinbest
 
Medidas de seguridad al utilizar redes socales (1)
Medidas de seguridad al utilizar redes socales (1)Medidas de seguridad al utilizar redes socales (1)
Medidas de seguridad al utilizar redes socales (1)BB12Dic
 
Jose david arango correa 9c uso adecuado de las redes sociale sy el internet
Jose david arango correa 9c uso adecuado de las redes sociale sy el internetJose david arango correa 9c uso adecuado de las redes sociale sy el internet
Jose david arango correa 9c uso adecuado de las redes sociale sy el internetluisasuarscsj
 
Navegar seguro en google chrome
Navegar seguro en google chromeNavegar seguro en google chrome
Navegar seguro en google chromeDanielaG1410
 
presentacion sobre internet seguro
presentacion sobre internet seguro presentacion sobre internet seguro
presentacion sobre internet seguro DianaDelAguila1
 
Conexión portátil móvil
Conexión portátil móvilConexión portátil móvil
Conexión portátil móvilmaisPollo
 

Was ist angesagt? (12)

Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
webcam
webcamwebcam
webcam
 
Medidas de seguridad al utilizar redes socales (1)
Medidas de seguridad al utilizar redes socales (1)Medidas de seguridad al utilizar redes socales (1)
Medidas de seguridad al utilizar redes socales (1)
 
Yei32
Yei32Yei32
Yei32
 
Jose david arango correa 9c uso adecuado de las redes sociale sy el internet
Jose david arango correa 9c uso adecuado de las redes sociale sy el internetJose david arango correa 9c uso adecuado de las redes sociale sy el internet
Jose david arango correa 9c uso adecuado de las redes sociale sy el internet
 
Navegar seguro en google chrome
Navegar seguro en google chromeNavegar seguro en google chrome
Navegar seguro en google chrome
 
Presentación3
Presentación3Presentación3
Presentación3
 
Expo julio
Expo julioExpo julio
Expo julio
 
presentacion sobre internet seguro
presentacion sobre internet seguro presentacion sobre internet seguro
presentacion sobre internet seguro
 
Conexión portátil móvil
Conexión portátil móvilConexión portátil móvil
Conexión portátil móvil
 
Internet
InternetInternet
Internet
 
Alexa
AlexaAlexa
Alexa
 

Ähnlich wie Ciberseguridad en el Teletrabajo

Cómo disparar mi Productividad con las Nuevas Tecnologías
Cómo disparar mi Productividad con las Nuevas TecnologíasCómo disparar mi Productividad con las Nuevas Tecnologías
Cómo disparar mi Productividad con las Nuevas TecnologíasManuel Hernández Guerra
 
Escoex. Cómo disparar mi Productividad con las Nuevas Tecnologías
Escoex. Cómo disparar mi Productividad con las Nuevas TecnologíasEscoex. Cómo disparar mi Productividad con las Nuevas Tecnologías
Escoex. Cómo disparar mi Productividad con las Nuevas TecnologíasManuel Hernández Guerra
 
3 - Curso Navegación Segura - Seguridad y prevención
3 - Curso Navegación Segura - Seguridad y prevención3 - Curso Navegación Segura - Seguridad y prevención
3 - Curso Navegación Segura - Seguridad y prevenciónJavier Navarro
 
Presentacion shared resources
Presentacion shared resourcesPresentacion shared resources
Presentacion shared resourcesbrandon2580
 
Internet, Búsqueda y Almacenamiento Remoto
Internet, Búsqueda y Almacenamiento RemotoInternet, Búsqueda y Almacenamiento Remoto
Internet, Búsqueda y Almacenamiento RemotoRichell Therese
 
Uso-de-la-tableta-y-Gsuite_2907.pdf
Uso-de-la-tableta-y-Gsuite_2907.pdfUso-de-la-tableta-y-Gsuite_2907.pdf
Uso-de-la-tableta-y-Gsuite_2907.pdfBETZAPALOMINOTAIPE
 
Actitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al FraudeActitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al FraudeciskoO
 
4.1 Protección y Seguridad
4.1 Protección y Seguridad4.1 Protección y Seguridad
4.1 Protección y SeguridadDavid Narváez
 
6 consejos practicos para tener al día tu ordenador
6 consejos practicos para tener al día tu ordenador6 consejos practicos para tener al día tu ordenador
6 consejos practicos para tener al día tu ordenadorsale systems
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymesESET España
 
Intro Seguridad Digital
Intro Seguridad DigitalIntro Seguridad Digital
Intro Seguridad DigitalSocialTIC
 
Consultoría de Tecnología de Información
Consultoría de Tecnología de InformaciónConsultoría de Tecnología de Información
Consultoría de Tecnología de InformaciónMaria Rosa Rodriguez
 
Mini Guía "Teletrabajar desde Casa"
Mini Guía "Teletrabajar desde Casa"Mini Guía "Teletrabajar desde Casa"
Mini Guía "Teletrabajar desde Casa"ClubEmpleozonaSur
 
Evidencia final ciencias jordfan
Evidencia final ciencias jordfanEvidencia final ciencias jordfan
Evidencia final ciencias jordfanJordan Eduardo Vr
 
Google Apps Latinoamerica
Google Apps LatinoamericaGoogle Apps Latinoamerica
Google Apps Latinoamericaemarketingroup
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetandres
 

Ähnlich wie Ciberseguridad en el Teletrabajo (20)

Cómo disparar mi Productividad con las Nuevas Tecnologías
Cómo disparar mi Productividad con las Nuevas TecnologíasCómo disparar mi Productividad con las Nuevas Tecnologías
Cómo disparar mi Productividad con las Nuevas Tecnologías
 
Escoex. Cómo disparar mi Productividad con las Nuevas Tecnologías
Escoex. Cómo disparar mi Productividad con las Nuevas TecnologíasEscoex. Cómo disparar mi Productividad con las Nuevas Tecnologías
Escoex. Cómo disparar mi Productividad con las Nuevas Tecnologías
 
3 - Curso Navegación Segura - Seguridad y prevención
3 - Curso Navegación Segura - Seguridad y prevención3 - Curso Navegación Segura - Seguridad y prevención
3 - Curso Navegación Segura - Seguridad y prevención
 
Presentacion shared resources
Presentacion shared resourcesPresentacion shared resources
Presentacion shared resources
 
Internet, Búsqueda y Almacenamiento Remoto
Internet, Búsqueda y Almacenamiento RemotoInternet, Búsqueda y Almacenamiento Remoto
Internet, Búsqueda y Almacenamiento Remoto
 
Uso-de-la-tableta-y-Gsuite_2907.pdf
Uso-de-la-tableta-y-Gsuite_2907.pdfUso-de-la-tableta-y-Gsuite_2907.pdf
Uso-de-la-tableta-y-Gsuite_2907.pdf
 
Actitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al FraudeActitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al Fraude
 
4.1 Protección y Seguridad
4.1 Protección y Seguridad4.1 Protección y Seguridad
4.1 Protección y Seguridad
 
Contenido examen final
Contenido examen finalContenido examen final
Contenido examen final
 
6 consejos practicos para tener al día tu ordenador
6 consejos practicos para tener al día tu ordenador6 consejos practicos para tener al día tu ordenador
6 consejos practicos para tener al día tu ordenador
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymes
 
Intro Seguridad Digital
Intro Seguridad DigitalIntro Seguridad Digital
Intro Seguridad Digital
 
Consultoría de Tecnología de Información
Consultoría de Tecnología de InformaciónConsultoría de Tecnología de Información
Consultoría de Tecnología de Información
 
Mini Guía "Teletrabajar desde Casa"
Mini Guía "Teletrabajar desde Casa"Mini Guía "Teletrabajar desde Casa"
Mini Guía "Teletrabajar desde Casa"
 
Evidencia final ciencias jordfan
Evidencia final ciencias jordfanEvidencia final ciencias jordfan
Evidencia final ciencias jordfan
 
Francisco Giral, CEO de NetLogistik
Francisco Giral, CEO de NetLogistikFrancisco Giral, CEO de NetLogistik
Francisco Giral, CEO de NetLogistik
 
Google Apps Latinoamerica
Google Apps LatinoamericaGoogle Apps Latinoamerica
Google Apps Latinoamerica
 
Mobile Device Manager Plus
Mobile Device Manager Plus Mobile Device Manager Plus
Mobile Device Manager Plus
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
INFORMACION DE LAS TIC
INFORMACION DE LAS TICINFORMACION DE LAS TIC
INFORMACION DE LAS TIC
 

Kürzlich hochgeladen

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Kürzlich hochgeladen (6)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Ciberseguridad en el Teletrabajo

  • 1. Presentado por el Instituto de Gestión del Cambio en Positivo Ciberseguridad en el Teletrabajo Marlon Molina Director, Laboratorio Ciberseguridad para los Parlamentos de las Américas, OEA Certification Officer de Computerworld University Profesor, autor, divulgador @MarlonMolina
  • 2. Presentado por el Instituto de Gestión del Cambio en Positivo ¿Qué es Ciberseguridad? ✓ Protección de los Datos ✓ Protección de la Reputación ✓ Protección de las Personas Protección de los objetivos de la empresa
  • 3. Presentado por el Instituto de Gestión del Cambio en Positivo Agenda ❑ Razones para la Ciberseguridad en el Teletrabajo ❑ Consejos y un checklist ❑ Preguntas y Respuestas
  • 4. Presentado por el Instituto de Gestión del Cambio en Positivo El teletrabajo amplía el perímetro Aumentan los puntos de riesgo
  • 5. Presentado por el Instituto de Gestión del Cambio en Positivo ¿Cómo enfocar las medidas de protección? Aplicación Presentación Sesión Transporte Red Datos / Protocolo Conexión física
  • 6. Presentado por el Instituto de Gestión del Cambio en Positivo Conexión ❑Evite conexiones públicas ❑En lugares públicos use los datos móviles ❑Cambie la contraseña de la WiFi de casa ❑Si es posible cree una conexión con un rúter adicional limitada por IP ❑Comunique desde dónde se conectará o haga una conexión de validación inicial ❑Conexión a sistemas internos por VPN 1
  • 7. Presentado por el Instituto de Gestión del Cambio en Positivo Espacio físico ❑Una habitación con puerta ❑Cuidar el fondo y la luz ❑Conversaciones por videoconferencia y teléfono privadas ❑Mascotas aisladas ❑Bloquear el equipo cuando se levante y haya más personas en casa 2
  • 8. Presentado por el Instituto de Gestión del Cambio en Positivo Equipo informático ❑Equipo dedicado ❑No lo deje a sus hijos o familiares ❑No use memorias USB para cargar ficheros ❑No instale programas no autorizados ❑Equipo compartido ❑Elimine todos los programas no necesarios ❑Actualice el Sistema Operativo ❑Actualice el Antivirus ❑Ejecute el Antivirus ❑Cree un nuevo perfil ❑Cuidado no confundir el email personal con el profesional, ni otras aplicaciones ❑No comparta la contraseñas del perfil 3
  • 9. Presentado por el Instituto de Gestión del Cambio en Positivo Navegador ❑Borre cookies y los archivos temporales (con frecuencia) ❑Cree un perfil para trabajo ❑Rechace cookies y gestione las preferencias de datos ❑No guarde contraseñas en el navegador ❑No guarde tarjetas de crédito en el navegador ❑Cree accesos directos para los sitios de mayor uso ❑Cree accesos directos para todos sitios de trabajo 4
  • 10. Presentado por el Instituto de Gestión del Cambio en Positivo Contraseñas ❑Cambie todas sus contraseñas ❑Aprenda a crear contraseñas “fuertes” y seguras ❑No repita la contraseña en todas las webs ❑Si es posible utilice una herramienta de gestión de contraseñas ❑No guarde las contraseñas en el Navegador 5 Guías para crear contraseñas seguras y fáciles de recordar
  • 11. Presentado por el Instituto de Gestión del Cambio en Positivo Intercambio de archivos ❑Use espacios de disco en modo Cloud Computing que provea la empresa ❑Evite usar memorias USB para intercambiar archivos entre equipos informáticos o entre la empresa y el hogar ❑Descargue los adjuntos del correo electrónico en el disco Cloud ❑Evite acostumbrarse a enviar y recibir adjuntos por email ❑Lo mismo aplica a las impresoras 6
  • 12. Presentado por el Instituto de Gestión del Cambio en Positivo Evite ser parte de difusión de Noticias Falsas ❑Desconfíe ❑Si necesita reenviar una noticia ❑Valide la fuente ❑Evalué la necesidad y las posibles consecuencias (aun si es verdad) ❑Revise el contenido, no reenvíe algo que no ha leído a conciencia ❑Considere si la inversión en tiempo y esfuerzo merece la pena ❑Evite distracciones ❑Piense en su reputación y la de la empresa 7 https://maldita.es/malditobulo/2020/03/11/comunidad-madrid-cierre-fronteras-policia/
  • 13. Presentado por el Instituto de Gestión del Cambio en Positivo PREGUNTAS @MarlonMolina RESPUESTAS