seguridad en linea en el trabajo proteger la compañia, clientes y empleados data online carlos...

55
Seguridad en linea en el trabajo Proteger la compañia, clientes y empleados data online Carlos Alfredo Barrios www.carloscomputersrepairservices.com

Upload: fernan-limes

Post on 11-Apr-2015

103 views

Category:

Documents


0 download

TRANSCRIPT

  • Diapositiva 1
  • Diapositiva 2
  • Seguridad en linea en el trabajo Proteger la compaia, clientes y empleados data online Carlos Alfredo Barrios www.carloscomputersrepairservices.com
  • Diapositiva 3
  • Hoy vamos a pasar una hora en la que se expondr cmo se puede trabajar de forma ms segura en Internet y ayudar a proteger la informacin de nuestra empresa (incluyendo datos de los clientes) y los activos financieros contra el fraude en lnea y otros delitos cibernticos. Usted ha escuchado los cuentos de cmo se daaron las empresas y organizaciones, y en algunos casos incluso destruidas por los delincuentes cibernticos. Aqu hay algunas historias verdaderas: Un ladrn rob un ordenador porttil de la empresa, y la compaa perdi una dcada de investigacin insustituible y de propiedad intelectual por valor de millones.
  • Diapositiva 4
  • Un ejecutivo recin contratado recibe correo electrnico de lo que pareca ser una agencia de viajes de su empresa, donde se le pidi que haga clic en un enlace para confirmar la exactitud de sus datos personales. Esto lo llev a un sitio de aspecto oficial, donde se encontr con sus datos personales. All, se le pidi que descargara el software que unira a su cuenta de correo electrnico de Outlook con el sistema de reservaciones de la agencia de viajes. Al hacerlo, l descarg el software malicioso que se extendi a travs de su nueva compaa.
  • Diapositiva 5
  • Los hackers irrumpieron en las computadoras de una cadena de venta al por menor a travs de una red inalmbrica no segura y robaron la informacin financiera de todos sus clientes, lo que le cost a la compaa millones en negocios perdidos y era ruinoso para su reputacin. Muy a menudo, el dao a las grandes corporaciones dominan las noticias, pero los delincuentes cibernticos dirigen pequeas y medianas empresas, tambin. {Clic}
  • Diapositiva 6
  • Speaker Guidelines
  • Diapositiva 7
  • Las Pequeas compaias son las mas bulnerables
  • Diapositiva 8
  • Los delincuentes cibernticos asumen que los dueos de negocios pequeos estn ms centrados en la construccin de sus compaas de preocuparse por la delincuencia ciberntica. Ellos saben que las empresas ms pequeas tienen menos recursos que las grandes empresas de defenderse, y tambin asumir que ellos no tienen la experiencia necesaria para tomar medidas preventivas. Por qu apuntar a una gran corporacin con herramientas sofisticadas y amplios recursos para luchar contra la delincuencia ciberntica, cuando es ms fcil para infiltrarse en las decenas de miles de pequeas empresas?
  • Diapositiva 9
  • 1/3 han experimentado Atentos de fraude Los Pequeos y medianos negocios corren peligros en linea
  • Diapositiva 10
  • 5 pasos para fortalecer seguridad en su computadora, privacidad digital y seguridad en lnea 1 fortalecer las defensas de tu ordenador 2 evitar descargar malware 3 proteger datos de la empresa & activos financieros 4 crear contraseas & mantenerlos privados 5 se guardia de los datos & dispositivos cuando ests en el camino
  • Diapositiva 11
  • Paso 1 Fortalecer las defensas de tu ordenador
  • Diapositiva 12
  • Ellos tratan de instalar software malicioso (o malware) en equipos que no se han actualizado. Por ejemplo, pueden explotar las debilidades en el software antiguo, o pueden entrar en las cuentas protegidas por contraseas simples. Para combatir esto, reforzar las defensas de su PC. Tambin tratan de engaarle para instalar su malware. Pero ya llegaremos a eso ms adelante en el paso 2
  • Diapositiva 13
  • Fortalecer las defensas de tu ordenador Mantener el firewall ON Instalar software antimalware legtimo Mantenga al da el software automticamente Step 1
  • Diapositiva 14
  • As que, para reforzar las defensas de su equipo, Nunca apagar firewall. incluso ni por un minuto ya que el riesgo-aumenta. La pared contra balas (firewall) crea una barrera entre su computadora y el Internet, es un tipo especial de seguridad el cual tiene control que tanto la informacin como el software deben pasar a travs antes de que puedan entrar o Dejar el equipo. En segundo lugar, para defender contra el malware: Instale software antivirus y antispyware de una fuente confiable. Este software ayuda a proteger el equipo mediante el escaneo de los archivos descargados y archivos adjuntos de las amenazas ms recientes, y la deteccin y eliminacin de miles de virus especficos antes de que tengan la oportunidad de hacer ningn dao.
  • Diapositiva 15
  • Adems, nunca descargar nada en respuesta a una advertencia de un programa que no instala o no reconoce, sobre todo si se pretende proteger el ordenador o se ofrece a eliminar los virus. Lo mismo para cualquier mensaje emergente que anuncia el software de seguridad. Estos tienden a ser falso, y hacen exactamente lo contrario de lo que anuncian. Y tercero, los criminales cibernticos son ingeniosos en sus esfuerzos para explotar vulnerabilidades en el software. Muchas compaas de software ofrecen actualizaciones, por lo que regularmente los instalan para todo el software. Esto significa antivirus de actualizacin y programas antispyware, su navegador como Internet Explorer de Windows, sistemas operativos (como Windows), y el procesamiento de textos y otros programas (incluyendo juegos). Todo.
  • Diapositiva 16
  • La forma ms segura y ms fcil de mantenerse al da es suscribirse a las actualizaciones automticas cada vez que se les ofrece. Por ejemplo, para actualizar automticamente todo el software de Microsoft, vaya a update.microsoft.com, o si utilizas Windows, abra Panel de control y programas de uso y caractersticas. NOTA: Los nuevos sistemas operativos tales como Windows 7 se actualizan automticamente, por eso es bueno apagar su dispositivo ya que lo hace cuando se apagan y se prenden. Es tambin una buena idea para desinstalar cualquier software que no utiliza. Consulte con su administrador del sistema para averiguar cmo hacerlo.
  • Diapositiva 17
  • Si usted no tiene un especialista o el equipo para asesorar sobre la instalacin de software de seguridad o eliminacin de software que ya no usa, aqu hay un poco de ayuda : Para la instalacin de antivirus o anti spyware software, ir a http://www.carloscomputersrepairservices.com/se curity.php. Para desinstalar el software no utilizado se utiliza Windows, puede eliminarlo mediante Programas y caractersticas del Panel de control.
  • Diapositiva 18
  • Ahora vamos a hablar acerca de cmo protegerse de los delincuentes que utilizan trucos para llegar a descargar malware a con otra historia. Lo cual nos llevara al Paso 2.
  • Diapositiva 19
  • Paso 2 no se deje engaar en descargar malware
  • Diapositiva 20
  • He aqu tenemos un mensaje de correo electrnico que los ladrones enviaron a miles de altos ejecutivos estadounidenses. Pareca ser una citacin oficial de la Corte de Distrito de Estados Unidos en San Diego. Cada mensaje incluye informacin especfica del ejecutivo (nombre, etc.) y lo dirige para comparecer ante un gran jurado. El mensaje inst al destinatario a utilizar un vnculo (link) de la pgina para abrir la citacin. Sin embargo, cualquier persona que hace clic en el enlace, sin saberlo, instalara el software que capturara las contraseas secretas, nombres del usuario, nmeros de sus cuentas y otros datos de la empresa y lo enviara a la computadora de un criminal en Venezuela. El malware tambin permiti a los criminales controlar el ordenador infectado de forma remota, causando aun ms estragos. Los investigadores de seguridad crean que al menos varios miles de ejecutivos tomaron el cebo y comprometieron sus computadoras.
  • Diapositiva 21
  • Cuando reciba el correo electrnico, instantneo o mensajes de texto o mensajes en las redes sociales como Facebook, LinkedIn y Twitter: ser cauteloso. Detngase y piense antes de hacer clic en enlaces, fotos, canciones, abiertos u otros archivos adjuntos en un mensaje de alguien que usted no conoce. Tenga cuidado con los juegos "gratuitos", aplicaciones, y similares, que son conocidos por estar incluyendo malware en la descarga.
  • Diapositiva 22
  • Incluso ser sospechoso de vnculos y archivos adjuntos de alguien dentro de su empresa, sobre todo si es algo inesperado, como ilovepinkponies.pdf de su jefe. O, simplemente, porque el mensaje de correo electrnico dice que es una actualizacin en LinkedIn, no significa que es. Nunca se sabe si un criminal ha hackeado la cuenta de un compaero de trabajo, o que su ordenador ha sido infectado con un virus que enva automticamente el spam.
  • Diapositiva 23
  • Confirmar. Si usted piensa que es sospechoso, no haga clic en cualquier cosa o utilizar nmeros de telfono o direcciones de correo electrnico en el mensaje. En su lugar, utilice un dispositivo diferente y otra cuenta para confirmar con el remitente que el mensaje es legtimo. O hacer algunas investigaciones. Por ejemplo, los ejecutivos en nuestro ejemplo podran haber hecho una pausa para considerar si sus empresas estaban involucrados en un litigio que podra resultar en una citacin de este tribunal.
  • Diapositiva 24
  • Cerrar. Evitar hacer clic en Acordar, OK, o acepto en los anuncios de banner, en mensajes o avisos pop-up inesperados, en los sitios web que parecen sospechosas a usted, o en ofertas para eliminar el software espa o virus. Estos tambin podran desencadenar la descarga de malware. En su lugar, cierre la ventana. Para ello, pulse Ctrl y F4 en el teclado. Y el consejo: "Si usted ve algo, diga algo", se aplica aqu. Si usted ve un mensaje que parece sospechoso o problemtico, reportarlo al administrador del sistema que puede tomar la accin propia incluyendo advertir a otros de lo que deben hacer si ven la misma cosa.
  • Diapositiva 25
  • Dont be tricked into downloading malware Think before you click Confirm that the message is legitimate Close pop-up messages carefully Step 2 CtrlF4
  • Diapositiva 26
  • Paso 3 Proteger los datos de la compaa y sus finanzas
  • Diapositiva 27
  • En ltima instancia, los pasos que hemos cubierto hasta ahora son sobre la proteccin de datos de informacin de nuestra empresa-cliente, la propiedad intelectual y los activos financieros homogneos, as como vitales. Pero abundan las estafas. Por ejemplo, un empleado, le piden que confirme su contrasea en un mensaje de correo electrnico enviado por alguien hacindose pasar por su administrador del sistema, con esto le dio a los criminales el acceso a la red de la empresa y los negocios fueron destruidos. O una empresa de procesamiento de nmina de pago fue golpeado por un ataque de phishing de correo electrnico que envi a sus clientes, pidindoles que revelaran contraseas para seguir utilizando los servicios de la nmina de su empresa. Para ayudar a protegerse contra situaciones como stas, hay dos cosas bsicas que usted puede hacer.
  • Diapositiva 28
  • Proteccin de datos de la empresa y activos financieros Manejar datos confidenciales con especial cuidado Cuidado con las estafas y fraudes Step 3
  • Diapositiva 29
  • Evite poner informacin confidencial en el correo electrnico a menos que est encriptada. (Cifrado aumenta la seguridad de datos mediante codificacin del contenido para que pueda ser leda slo por alguien que tiene la llave correcta para descifrar la misma.) Tambin, evitar poner informacin confidencial en mensajes instantneos o de texto, ya que estos no suelen ser seguros. Esto incluye los nmeros de cuenta, contraseas, propiedad intelectual, datos de los clientes, y as sucesivamente.
  • Diapositiva 30
  • Cuidado con las estafas, los ms peligroso son los que parecen ser legtimos. Las empresas pequeas y medianas son tanto un objetivo de estafas como individuos. Estafas dirigidas a ellos puede incluir enlaces que anuncian productos falsos, hoaxes que dicen que usted ha recibido un reembolso del TAXMAN o de un paquete de la oficina de correos que su empresa nunca orden, los costos de publicidad o de oficina no autorizadas, o peticiones urgentes para actualizar informacin de la cuenta. Todas las estafas estn diseadas para recopilar informacin, el estafador puede utilizar para robar datos de la empresa o dinero, o ambas cosas.
  • Diapositiva 31
  • Proteccin de datos de la empresa y activos financieros Cmo evitar las estafas Busque indicios Piensa antes de hacer clic en Mantener en privado informacin sensible Step 3 www.snopes.com
  • Diapositiva 32
  • Al igual que la estafa de phishing (pescando) en nuestra historia, los delincuentes disean sus mensajes a ser muy convincentes. Aprende a explorar en busca de signos reveladores como estos: Los mensajes que imitan a las organizaciones que confan en-un proveedor o compaa de su banco, su compaa de nmina, una agencia del gobierno como el Canada Revenue, oficina de correos, o la que vimos en el Tribunal de Distrito de los Estados Unidos. Las solicitudes para revelar datos sensibles como informacin de cuenta o iniciar sesin, hacer clic en un enlace a una pgina web fraudulenta, o llamar a un nmero gratuito que podran ir a un centro de llamadas falsas.
  • Diapositiva 33
  • Los intentos de alarmarte. "Un virus ha corrompido nuestra base de datos. Por favor re-confirmar su informacin ahora para evitar cierre de la cuenta. "O," Confirme su contrasea para continuar utilizando nuestro servicio de nmina. "Cuando estamos alarmados, podemos dejar a un lado nuestras sospechas. Como los spammers se vuelven ms sofisticados, y que estn evitando cada vez ms las faltas de ortografa y errores gramaticales. Pero an as mantener un ojo hacia fuera para estas tcticas que se utilizan para romper a travs de filtros de phishing. Si alguna vez ests en duda sobre la legitimidad de un mensaje, consulte a un sitio web como www.snopes.com que identifica las estafas conocidas.
  • Diapositiva 34
  • Los apuntes que aprendieron en el paso 2, para evitar la descarga de software malicioso, se aplican igualmente aqu para ayudar a evadir estafas. Piense dos veces antes de hacer clic en un enlace o abrir un archivo adjunto. Mantener la informacin confidencial privada. Nunca d informacin como un nombre de usuario o contrasea, en respuesta a una llamada telefnica o un mensaje de correo electrnico o de otra solicitud en lnea (incluso de un compaero de trabajo). En su lugar, confirme que el mensaje es legtimo con el uso de un dispositivo diferente u otra cuenta. Si es de una empresa la cual usted hace negocios, utilizar el nmero de telfono o direccin de correo electrnico que usted sabe para ponerse en contacto con ellos, no el que esta en el mensaje. Para visitar el sitio, escriba la direccin de la web usted mismo en lugar de hacer clic en el enlace del mensaje, o utilizar su propio marcador o favorito. Su prxima defensa est usando contraseas y PINs fuertes para proteger sus cuentas y dispositivos.
  • Diapositiva 35
  • Paso 4 Crear fuertes contraseas Mantnlos privados (no en tu PC)
  • Diapositiva 36
  • Usted asegura su casa, su carro, su moto. Tambin esto es necesario para asegurar los activos corporativos, informacin de clientes, dispositivos (como telfonos, computadoras porttiles y routers de la empresa), cuentas en lnea y as sucesivamente con contraseas y nmeros PIN-y cambiarlos regularmente. Entonces, qu hace que una contrasea sea segura?
  • Diapositiva 37
  • Crear contraceas fuertes Cules contraseas sern fuertes? Step 4 WEAKSTRONG Password106/04/79Advan!age0us!$wanR!ceRedD00r510152025MsAw3yO!D SwanRiceRedDoorAdvantageous!My son Aiden was 3 years old in December
  • Diapositiva 38
  • Crear contraseas fuertes Mantengalas en privado Hacer contraseas fuertes Mantenerlos privados Use contraseas nicas Step 4
  • Diapositiva 39
  • Adems de seguridad de la contrasea, cmo puede usted utilizar contraseas para proteger los datos? No revele contraseas o PIN a nadie. Muchas tomas de cuenta se producen porque el dueo comparti la contrasea. No se puede almacenar en su telfono, o en un archivo o en un post-it en el equipo. Est bien almacenarlos en una hoja de papel escondido lejos de su escritorio. No dejes que nadie te engae para que le revelen ellos.
  • Diapositiva 40
  • Paso 5 Sea vigilante de datos guardados en dispositivos cuando este fuera del trabajo
  • Diapositiva 41
  • Es una buena idea para tratar todas las conexiones inalmbricas pblicas como un riesgo de seguridad, ya que a menudo son sin garanta. Esto significa que los puntos Wi-Fi en cafeteras, hoteles y moteles, aeropuertos, bibliotecas y otros lugares pblicos pueden estar abiertas a cualquier persona que quiera mirar el trfico que pasa a travs de ellos, el uso de dispositivos Wi-Fi son de bajo costo y fcilmente disponibles. A veces, las pequeas empresas no tienen una divisin protectora entre el punto de las computadoras y de las cajas registradoras que aceptan su tarjeta de crdito para el pago y la conexin inalmbrica gratuita que ofrecen a los clientes. Esto puede permitir a los delincuentes robar su nmero de tarjeta de crdito cuando usted compra algo. O cuidado con los simulacros de puntos de acceso Wi-Fi, que a menudo encabezan la lista de conexiones disponibles, tentando con nombres como "Wi-Fi". Al hacer clic en uno puede exponer el dispositivo a un hacker que podra lograr el control de la misma. As que mira a algunas formas de conectarse a la Web con mayor seguridad cuando se est de viaje.
  • Diapositiva 42
  • Step 5 Resguardar datos de la empresa cuando ests en el camino Conecte de forma segura Confirmar la conexin Cifrar datos confidenciales (emcrypt) Guardar actividades sensibles para las conexiones de confianza Memorias en USB : cuidado con los auto start EXEdesconocidos HLTONHOTELS.NET
  • Diapositiva 43
  • Cuando se utiliza una red Wi-Fi pblica, elegir La ms segura conexin, incluso si esto significa pagar por ello. Pregunte al respecto antes de que se conecte. Algunas redes inalmbricas ofrecen una clave de red o Certificado que cifra los datos mientras se transfieren entre Su computadora porttil y el router. Busca una conexin con contrasea Protegida, lo ideal sera uno que es nico Para ese uso.
  • Diapositiva 44
  • Paso 1 Vigorice las defenzas de su computadora
  • Diapositiva 45
  • En primer lugar, sentar las bases de fuerte seguridad ciberntica. Nunca desactive el firewall de su ordenador. Instale software antivirus y antispyware de una fuente confiable, y mantener todo actualizado el software usando las actualizaciones automticas cuando sea posible.
  • Diapositiva 46
  • Paso 2 Dont be tricked into downloading malware
  • Diapositiva 47
  • En segundo lugar, no dejes que los criminales que- engaan, hacerte a ti lo que le hicieron a estos ejecutivos del ejemplo- y descarguen su software malicioso. Cuando reciba el correo electrnico, o los mensajes de texto instantneos o mensajes en las redes sociales, detenerse y pensar antes de hacer clic enlaces, fotos abiertas, canciones u otros archivos adjuntos en un mensaje, incluso de alguien que usted conoce. En su lugar, utilizar un dispositivo diferente y otra cuenta para confirmar que el mensaje es legtimo.
  • Diapositiva 48
  • Paso 3 proteger los datos de mi empresa
  • Diapositiva 49
  • Tres, no poner la informacin confidencial (a menos que est encriptado) en el correo electrnico, o los mensajes de texto instantneos porque no son generalmente seguras. Y estar al pendiente de los signos reveladores de estafas-los ms peligrosos son los que se miran genuino. Piense antes de hacer clic y nunca dar a conocer la informacin como un nombre de usuario o contrasea, en respuesta a una llamada telefnica, o por correo electrnico u otro mensaje.
  • Diapositiva 50
  • Paso 4 Crear strong passwords mantengalo en privado
  • Diapositiva 51
  • Cuatro, recuerdas el juego de contraseas? selo como gua al crear sus propias contraseas seguras. Entonces, no revelar contraseas (o PIN) a cualquier persona o reutilizarlos a crear diferentes contraseas para diferentes cuentas
  • Diapositiva 52
  • Paso 5 Sea Guardian de data y dispositivos cuando estes fuera
  • Diapositiva 53
  • Y por ltimo, pensar en todas las redes inalmbricas pblicas como riesgos de seguridad, a fin de elegir la opcin ms segura cuando se utiliza uno. Adems, encriptar todos los datos confidenciales en dispositivos porttiles, y nunca hacer transacciones bancarias u otras utilizando una red Wi-Fi pblica. Y no se olvide de utilizar las unidades flash (USB) con cuidado: no ponga discos desconocidos en su ordenador o archivos desconocidos abiertos en ellos. As que una ltima cosa: qu hacer si las cosas van mal?
  • Diapositiva 54
  • Que hacer si hay problemas Reportar abusos y otros problemas Immediatamente reportar phishing Immediatamente reportar dispositivos perdidos o robo de datos de la empresa Cambie todos los passwords Wipe mobile phones
  • Diapositiva 55
  • Reportar el abuso al servicio cuando utiliza el correo electrnico, una red social, o otros servicios-estafas, material obsceno, comportamiento agresivo y similares. Tan pronto como usted los encuentra, reportar cualquier tergiversacin de su ejemplo de organizacin, una estafa de phishing que pretende ser de su compaa- para el administrador del sistema y al Grupo de Trabajo Anti-Phishing (APWG). El APWG puede difundir notificacin acerca de ellos para ayudar a prevenir las posibles vctimas de visitar el sitio mientras que el APWG trabaja para acabar con el sitio.
  • Diapositiva 56
  • El robo o la prdida de datos confidenciales de la empresa. Si el cliente u otros datos confidencial de la compaa se ha visto comprometida debido a robo o prdida de un ordenador porttil, telfono inteligente u otro dispositivo, o si ha habido una violacin de la seguridad de la red: Informar inmediatamente a su IT o personal de seguridad, si su organizacin los tiene, y al banco, cuando sea apropiado. Cambie todas las contraseas utilizadas para iniciar sesin en el dispositivo. Pngase en contacto con el proveedor de servicios para obtener ayuda limpiando los datos de los telfonos inteligentes y otros dispositivos.
  • Diapositiva 57
  • PARE PIENSE CONECTESE 2012 Microsoft Corporation. All rights reserved. Gracias por su tiempo y por sus preguntas y comentarios.