Seguridad de las contraseñas. Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes.

Slides:



Advertisements
Presentaciones similares
DÍA EUROPEO DE LA PROTECCIÓN DE DATOS – 28 DE ENERO DE AGENCIA DE PROTECCIÓN DE DATOS DE LA COMUNIDAD DE MADRID Tu privacidad en Internet.
Advertisements

Navegación y comunicación en Internet y uso de las redes sociales
DÍA EUROPEO DE LA PROTECCIÓN DE DATOS – 28 DE ENERO DE 2011 Agencia de Protección de Datos Comunidad de Madrid 1 Tu privacidad en Internet.
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
Delitos Informáticos.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
PREVENIR LOS “CIBER ATAQUES”
¿Cómo navegar protegidos en Internet?
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
CHARLA SOBRE SEGURIDAD DE LA INFORMACION
0/ Localizar la intranet en los tablet del alumno. Como la Intranet está instalada en algunos ordenadores, debemos localizarla primeramente para poder.
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
Seguridad en la Red Instituto Cuatrovientos 2º ASIR Goio Inaki
¿Cierto o falso? Protejamos nuestro equipo de los virus informáticos
Phishing o estafas por Internet
Seguridad en los Dispositivos Móviles
SERVIDOR.
Seguridad en las Redes Sociales
` Seguridad en el Comercio Electrónico. Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes.
4/4/2015 ¡Bienvenidos! Año escolar 2011 INSTITUCIÓN EDUCATIVA CÁRDENAS CENTRO Instructivo para ingresar a la plataforma de Ciudad Educativa Padres y Madres.
Pasos para ingresar al Curso en línea Actualización Tecnológica Docente” Facilitador: Lic. José Hernández correo electrónico:
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
Paso 1 de 6 Entrar a Gmail Dar clic a crear una cuenta Paso 2 de 6.
TRINO ANDRADE G UNIVERSIDAD ECOTEC. PRESENTACIÓN DE OUTLOOK EXPRESS Microsoft Outlook Express es una herramienta necesaria que le permite administrar.
 Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.  Es una técnica que pueden.
Por Dra. Anabel Clavijo Castro
Phishing Integrantes: Virginia Brandt Cecilia Miliano
INDICE 1. Iniciar sesión 2. Primera pantalla: últimas noticias 3. La página personal: el Perfil 4. Mi foto de perfil 5. El muro 6. Escribir en tu muro:
Ecnoecno nforma El Área de Informática de la Tesorería Nacional ha elaborado este informativo electrónico, para ofrecerle semanalmente a todos los usuarios.
11 de febrero de 2008 Portal de la JuntaPortal del CNICE OTRAS DIRECCIONES Otros portales educativos BuscadoresFreeware Shareware Editoriales Páginas.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Software malicioso.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
GRUPO: RAQUEL TOVAR TOVAR JORGE LEMUS PULIDO NATALIA TORRES SALCEDO JAVIER CARDOSO CARDOSO.
INTERNET SANO.
Alumna: Elimney Cárdenas #03. SPAM Spam es correo no solicitado anónimo y masivo. Esta es la descripción que se está usando hoy en los E.E.U.U. y Europa.
Cuentas de usuarios y grupos en windows 2008 server
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Nombre: Josselyn Peña Curso: 1° “D”. Este manual de introducción a Wordpress ha sido elaborado con la intención de ofrecer la información necesaria para.
9ºC Elaborado por: Sebastián González Montoya Área: Tecnología E Informática Docente: Carlos Fernández I.E. La Salle de Campoamor Medellín 2015.
Confidencialidad Cómo Proteger la Información Personal.
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
el programa (de computación)
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
El correo electrónico.
MANUAL DE USUARIO DE WORDPRESS. 1. CREAR EL BLOG  En la página Wordpress.com elegimos comenzar un blog y vamos siguiendo los pasos de registro: Rellenamos.
TRUCOS DE BUSQUEDA DE RESULTADOS DE CÁLCULOS MATEMÁTICOS Wolfram Alpha Es un buscador de respuestas desarrollado por la compañía Wolfram Research. Es.
Medidas de protección contra virus computacionales
Indice -Antes de Comprar -Durante la Compra -Después de la compra
 Dropbox es el lugar ideal para tus fotos, documentos, videos y archivos. Los archivos que guardes en tu Dropbox se mostrarán automáticamente en tus.
MANUAL DE WORDPRESS Nombre: Gabriela Tenezaca Curso: 1° de bachillerato “A”
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
Privacidad. Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes.
El buen uso del correo electronico
Guía – Cómo Registrarse y empezar a usar Cafexpert para acceder a los Expertos.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Robo de identidad en internet ¿Qué es ? El robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales, como, por ejemplo,
Equipo: Itzel Martínez Katia Torres Karla Romo Laura Rosales Pamela Fuertes &
*Usa contraseñas seguras. *Si sos menor de edad es importante que le preguntes a tus padres por los contenidos del juego, para que ellos vean si son apropiados.
DELITOS INFORMATICOS.
Uso y configuración de herramientas colaborativas: Blogs, Wikis y Espacios de grupo Elaborado por: Mtra. Perla Verónica Olguín Guzmán Mtro. Edgar Olguín.
Iniciar sesión en Outlook Como muestra la imagen dispones de varias opciones según sean tus necesidades, solo hay que seleccionar la opción correcta.
Conectarse En una computadora que tenga conexión a Internet, buscamos el icono de un “navegador”. Puede ser cualquiera de estos:
1. 2 ALMACENAMIENTO EN LA NUBE ARCHIVOS: -- DEL ORDENADOR -- DE LA TABLET -- DEL TELÉFONO MÓVIL -- DE CÁMARAS DIGITALES -- ETC.
Con CNT Navego Seguro. NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Smartphones Tablets Consolas de Juegos IPods Televisores Relojes Lentes – Gafas Computador.
Correo educastur.org Office 365
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

Seguridad de las contraseñas

Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes

Contraseñas (1/2) Sirven para autenticar un usuario –aseguran que realmente eres quien dices ser y –que tienes derecho a acceder al recurso en cuestión Uno de los principales mecanismos de autenticación utilizados en Internet Proteger tu contraseña es fundamental para evitar los riesgos que conlleva el uso de Internet: –la contraseña es el secreto que garantiza tu identidad, es decir, lo que garantiza que eres el dueño de tus cuentas de usuario

Contraseñas (2/2) Tu contraseña puede ser descubierta: –cuando la utilizas en: computadoras infectadas computadoras hackeadas sitios falsos (phishing) –intentando adivinarla –al ser capturada mientras transita por la red –mediante el acceso al archivo donde está almacenada –con el uso de técnicas de ingeniería social –observando el movimiento: de tus dedos en el teclado de los clics del mouse en un teclado virtual

Riesgos principales

Riesgos principales (1/4) En caso de poseer tu contraseña, un invasor puede: –acceder a tu cuenta de correo electrónico y: leer y/o eliminar tus correos robar tu lista de contactos y enviar correos en tu nombre enviar mensajes que contengan: –spam –engaños –phishing –códigos maliciosos solicitar el reenvío de las contraseñas de otras cuentas –y así lograr acceder a las mismas cambiar tu contraseña –dificultando así que puedas ingresar nuevamente a tu cuenta

Riesgos principales (2/4) En caso de poseer tu contraseña, un invasor puede: –acceder a tu computadora y: borrar tus archivos obtener información confidencial, incluidas otras contraseñas instalar códigos y servicios maliciosos utilizar tu computadora para: –realizar ataques contra otras computadoras –esconder la verdadera identidad de esta persona (el invasor)

Riesgos principales (3/4) En caso de poseer tu contraseña, un invasor puede: –acceder a tu red social y: dañar tu imagen abusar de la confianza de tus amigos/seguidores enviar mensajes en tu nombre, conteniendo: –spam –engaños –phishing –códigos maliciosos cambiar la configuración que seleccionaste –haciendo pública tu información privada cambiar tu contraseña –dificultando así que puedas ingresar nuevamente a tu perfil

Riesgos principales (4/4) En caso de poseer tu contraseña, un invasor puede: –acceder a tu cuenta bancaria y: verifica el saldo y el estado de tus cuentas –acceder a tu sitio de comercio electrónico y: modificar la información de registro realizar compras en tu nombre verificar información sobre tus compras anteriores –acceder a tu dispositivo móvil y: robar tu lista de contactos y tus mensajes acceder y/o copiar tus fotos y videos bloquear el acceso al dispositivo borrar los datos almacenados en el dispositivo

Cuidados a tener en cuenta

Elección de contraseñas (1/3) Evita usar: –datos personales nombre, apellido nombres de usuario fechas números de documentos, de teléfono o matrículas de vehículos –datos disponibles en las redes sociales y páginas web –secuencias de teclado “1qaz2wsx”, “QwerTAsdfG” –palabras que aparezcan en listas conocidas públicamente canciones, equipos de fútbol personajes de películas diccionarios de diferentes idiomas

Elección de contraseñas (2/3) Usa: –números aleatorios cuanto más aleatorios sean los números, mejor –principalmente en sistemas que solamente aceptan caracteres numéricos –muchos caracteres cuanto más larga sea tu contraseña, mejor –diferentes tipos de caracteres cuanto más "desordenada" sea tu contraseña, mejor

Elección de contraseñas (3/3) Consejos prácticos para crear una buena contraseña: –escoge una frase y selecciona la primera, la segunda o la última letra de cada palabra Frase: “Un Elefante se balanceaba sobre la tela de una Araña” Contraseña: “?UEsbsltduA” –escoge una frase larga, fácil de memorizar y con diferentes tipos de caracteres Contraseña: “1 día vere los anillos de Saturno!!!” –inventa tu propio modelo de sustitución Modelo: Duplicar las letras “s” y “r”, reemplazar “o” por “0” y reemplazar “e” por “3” Frase: “Sol, astro rey del Sistema Solar” Contraseña: “SS0l, asstrr0 rr3y d3l SSisstema SS0larr”

Uso de las contraseñas (1/3) No reveles tus contraseñas –asegúrate de que nadie esté mirando cuando las digites –no las dejes anotadas donde otros puedan verlas un papel sobre la mesa o pegado a tu monitor –evita ingresarlas en computadoras y dispositivos móviles de otras personas No entregues tus contraseñas a otras personas –cuidado con los correos electrónicos y las llamadas telefónicas solicitando datos personales Utiliza conexiones seguras si el acceso implica el uso de contraseñas

Uso de las contraseñas (2/3) Evita: –guardar tus contraseñas en el navegador –utilizar opciones como: “Recordar cuenta” “Seguir conectado” –usar la misma contraseña para todos los servicios a los que te conectas alcanza con que un atacante obtenga una contraseña para que pueda acceder a las demás cuentas donde la utilizas No utilices las contraseñas de uso profesional para acceder a asuntos personales (y viceversa) –respeta los contextos

Uso de las contraseñas (3/3) Crea grupos de contraseñas según el riesgo involucrado: –crea contraseñas: únicas, fuertes, y úsalas en los sitios que involucren recursos valiosos únicas, algo más sencillas, y úsalas donde el valor de los recursos protegidos sea menor simples y utilízalas para acceder cuando no haya riesgo Guarda tus contraseñas de forma segura: –anota tus contraseñas en un papel y guárdalo en un lugar seguro –grábalas en un archivo encriptado –utiliza programas de administración de cuentas/contraseñas

Cambio de las contraseñas: Cambia tus contraseñas: –inmediatamente, si piensas que tus contraseñas han sido: descubiertas o usadas en computadoras hackeadas o infectadas –rápidamente: si pierdes una computadora donde estaban guardadas si usas: –un modelo de formación y crees que alguna contraseña ha sido descubierta –una misma contraseña en más de un sitio y crees que ha sido descubierta en alguno de ellos al adquirir dispositivos accesibles a través de la red –estos dispositivos pueden estar configurados con una contraseña por defecto –regularmente: en los demás casos

Recuperación de las contraseñas (1/2) Configura opciones de recuperación para tus contraseñas: –una dirección de correo electrónico alternativa –una pregunta de seguridad –un indicio de contraseña –un número de teléfono celular Cuando utilices preguntas de seguridad: –evita escoger preguntas de seguridad cuyas respuestas se puedan adivinar fácilmente –intenta crear tus propias preguntas preferentemente con respuestas falsas

Recuperación de las contraseñas (2/2) Cuando utilices indicios de contraseña escógelos de manera que sean: –lo suficientemente vagos como para que nadie pueda descubrirlos, y –lo suficientemente claros como para que puedas entenderlos Cuando solicites el envío de tus contraseñas por correo electrónico: –trata de cambiarlas lo más rápido posible –registra una dirección de correo a la cual accedas regularmente para no olvidar la contraseña de esta cuenta también

Phishing y códigos maliciosos Desconfía de los mensajes que recibas: –aunque hayan sido enviados por un conocido estos mensajes pueden haber sido enviados desde una cuenta falsa o hackeada Evita: –hacer clic o seguir enlaces recibidos en mensajes electrónicos trata de escribir la URL directamente en el navegador –utilizar un buscador para acceder a servicios que requieran contraseñas, como tu correo electrónico web y tus redes sociales Ten cuidado al hacer clic en enlaces acortados: –usa complementos que permitan expandir el enlace antes de hacer clic sobre el mismo

Privacidad Intenta reducir la cantidad de información que se pueda recolectar sobre tu persona –alguien podría usar esta información para adivinar tus contraseñas Ten cuidado con la información que publiques en blogs y redes sociales –alguien podría usar esta información para intentar: confirmar tus datos de registro descubrir indicios de contraseñas responder preguntas de seguridad

Computadora (1/2) Mantén tu computadora segura: –con las versiones más recientes de todos los programas instalados –instalando todas las actualizaciones, especialmente las de seguridad Utiliza mecanismos de seguridad y mantenlos actualizados –antispam –antimalware –firewall personal

Computadora (2/2) Crea cuentas individuales para todos los usuarios –asegúrate de que todas las cuentas tengan contraseñas Configura tu computadora para que solicite una contraseña en la pantalla de inicio Nunca compartas la contraseña de administrador –utilízala lo menos posible Activa la opción de compartir recursos: –solamente cuando sea necesario, y –usando contraseñas bien elaboradas

Dispositivos móviles Registra una contraseña bien elaborada –de ser posible, configura el dispositivo para que acepte contraseñas complejas (alfanuméricas) En caso de pérdida o robo: –cambia las contraseñas que puedan estar guardadas en el dispositivo

Computadoras de terceros Asegúrate de cerrar tu sesión (logout) cuando accedas a sitios que requieran el uso de contraseñas Siempre que sea posible, intenta usar opciones para navegar en forma anónima Evita realizar transacciones bancarias y comerciales Al regresar a tu computadora, trata de cambiar cualquier contraseña que hayas utilizado

Manténgase informado Cartilla de Seguridad para Internet

Fuentes ➠ Fascículo Contraseñas ➠ Cartilla de Seguridad para Internet