La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

GUIA N° 05 - Seguridad Lógica de la Información

Presentaciones similares


Presentación del tema: "GUIA N° 05 - Seguridad Lógica de la Información"— Transcripción de la presentación:

1 GUIA N° 05 - Seguridad Lógica de la Información

2 Actividad n° 1 Actividad N° 1
Cree cinco contraseñas seguras, describa detalladamente el proceso de creación de cada una de ellas, de acuerdo con lo sugerido en   Primeramente al analizar las contraseñas  que tenemos, averiguamos que la mayoría esta relacionadas con nosotros de alguna manera tenemos algo que nos identifica y podrían relacionarnos de algún modo con nuestra contraseña. Primeramente al analizar bien si queremos crear una contraseña segura y fácil no tenemos que rompernos la cabeza, lo primero que haremos es buscar una contraseña que podamos recordar y para la mayoría sea impensable,  podemos empezar recordando una frase o cambiarle las letras por números y relacionar pequeñas cosas con otras. primero relacionaremos objetos que te gustan con series y tus gustos.

3 stargate SG1 y ciencia ficción-  5G135tr311@#d05
Los juegos de rpg son entretenidos – ljsdrpgsn#etrs la fantasía tiene cinco letras – lfste#5lts mi cumpleaños es el 28 de marzo – mcñs#28m0 Atlantis si existe y esta bajo el mar –

4 ACTIVIDAD N° 2 Elaborar un mapa mental con la clasificación (white hat, black hat y grey hat) y características de cada una de ellas

5

6 Gray Hat Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los buenos y los malos, en otras palabras, tienen ética ambigua.  Tienen los conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato.

7 Actividad N° 3 Elabore una lista de 5 sugerencias, diferentes a las expuestas en el presente texto, para mantener segura su contraseña.

8 Sugerencias para mantener a salvo tu contraseña
La longitud de las contraseñas no debe ser inferior a ocho caracteres. A mayor longitud más difícil será de reproducir y mayor seguridad ofrecerá. Construir las contraseñas con una mezcla de caracteres alfabéticos (donde se combinen las mayúsculas y las minúsculas), dígitos e incluso caracteres especiales ¡, +, &). Usar contraseñas diferenciadas en función del uso (por ejemplo no debe usarse la misma para una cuenta de correo que la usada para acceso a servicios bancarios). Un buen método para crear una contraseña sólida es pensar en una frase fácil de memorizar y acortarla aplicando alguna regla sencilla. Se deben cambiar las contraseñas regularmente. (Dependiendo de la criticidad de los datos puede ser cada X meses).

9 La contraseña no debe contener el nombre de usuario de la cuenta, o cualquier otra información personal fácil de averiguar (cumpleaños, nombres de hijos, conyuges, ...). Tampoco una serie de letras dispuestas adyacentemente en el teclado (qwerty) o siguiendo un orden alfabético o numérico (123456, abcde, etc.) No se recomienda emplear la misma contraseña para todas las cuentas creadas para acceder a servicios en línea. No utilizar la misma contraseña en sus servicios de la UAL en su banca electrónica, por ejemplo. Se deben evitar contraseñas que contengan palabras existentes en algún idioma (por ejemplo “campo”). Uno de los ataques más conocidos para romper contraseñas es probar cada una de las palabras que figuran en un diccionario y/o palabras de uso común.

10 No se deben almacenar las contraseñas en un lugar público y al alcance de los demás (encima de la mesa escrita en papel, etc…). No compartir las contraseñas en Internet (por correo electrónico) ni por teléfono. En especial se debe desconfiar de cualquier mensaje de correo electrónico en el que le soliciten la contraseña o indiquen que se ha de visitar un sitio Web para comprobarla. Casi con total seguridad se tratará de un fraude. La Universidad de Almería nunca le va a solicitar ese tipo de información. No utilizar la opción de “Guardar contraseña” que en ocasiones se ofrece, para evitar reintroducirla en cada conexión.

11 Política de contraseñas
    Las contraseñas de los servicios proporcionados por el STIC se ajustan a las siguientes normas: La caducidad de la contraseña es 6 meses. ¿Porqué se obliga a cambiarla? A pesar de que crea que tiene una contraseña segura, puede que la descubran: se la han podido ver teclear, o capturar mediante programas de escucha. En otras ocasiones se descubre por causa de "logins fallidos", puesto que muchos usuarios se equivocan y escriben el password en vez del Login. Debe tener entre 8 y 30 caracteres (al menos 2 númericos). No debe contener el Login (ni viceversa).

12 No debe contener la contraseña anterior (ni viceversa).
Debe diferenciarse del Login en al menos 3 caracteres. Debe diferenciarse de la contraseña anterior en al menos 3 caracteres. No debe coincidir con ninguna de las 4 contraseñas anteriores.


Descargar ppt "GUIA N° 05 - Seguridad Lógica de la Información"

Presentaciones similares


Anuncios Google