Академический Документы
Профессиональный Документы
Культура Документы
Seguridad de la
Información
Módulo 01
TEMARIO
Prevención de incendios
Prevención de inundaciones
En el piso 12 ocurrió un
cortocircuito por problemas
en el ventilador que se
encontraba fijado a la pared.
Estructura de la contraseña
Veamos la estructura que debe seguirse en la formación de la
contraseña de acuerdo al ejemplo siguiente:
Password: Mickey45@+
2 Cifra 45
3 Símbolo @
5 FACTOR ¿?
Si poseo muchos passwords para los servicios de correo electrónico, foros, banca
online y todos a los que quiera suscribirme, debo crear una contraseña para todos
estos siguiendo los pasos del 1 al 4. Luego le agregaremos el FACTOR.
¿Qué es el FACTOR?
Siguiendo el ejemplo,
Yahoo: Mickey45@+y
Hotmail: Mickey45@+h
Skype: Mickey45@+s
Home banking: Mickey45@+hb
Durante el día
Datos de empleados
Contratos
Números de Cuenta
Informes confidenciales
Ejm.
1.- Tecla logo win+L,
2.- crtl+alt+sup “bloquear equipo”,
3.- Con un salvapantallas que solicite el ingreso de una
clave para desbloquear la computadora.
Ingeniería Social
Phishing
Redes sociales
Ingeniería Social
Phishing
Redes sociales
Ingeniería Social
Phishing
Redes sociales
Ingeniería Social
Phishing
Redes sociales
Ingeniería Social
Phishing
Redes sociales
Seguridad de la Información
Reflexión:
Está en tus manos seguir las
recomendaciones para proteger la
información de tu organización .