Este documento ofrece recomendaciones para proteger equipos de cómputo y dispositivos móviles. Recomienda cuidar el entorno físico para evitar que intrusos accedan a los equipos. También sugiere instalar protector de pantalla, crear cuentas de usuario con contraseña y usar antivirus para proteger los equipos digitalmente. Finalmente, da consejos para crear contraseñas fuertes y proteger celulares y tabletas física y digitalmente.
4. Cuidando el entorno
§ Evita que un intruso entre con
facilidad al edificio y llegue hasta tu
espacio de trabajo.
§ Impide que un intruso pueda
acceder a la información de tu
computadora cuando no estés.
§ Analiza si alguien más ve tu pantalla
cuando trabajas en tu computadora.
§ Checa si tus dispositivos portátiles
están al alcance de otra persona en
tu espacio de trabajo.
§ Si estás en la calle, analiza la
seguridad de tu entorno antes de
sacar tu celular o tableta.
5. Cuidando el entorno
§ Impide que una persona
desconocida llegue sin aviso hasta
tu espacio de trabajo.
§ Apaga tu computadora, crea
contraseñas de arranque, para
regresar de un estado de reposo o
quitar el protector de pantalla.
§ No revises documentos sensibles o
confidenciales en su computadora
si alguien más puede ver la
pantalla.
6. Cuidando el entorno
§ Guarda tus dispositivos portátiles en
lugares seguros si no los utilizas y
no los abandones.
§ De preferencia, no saques tu celular
o tableta en la calle o transportes
públicos.
7. Cuidando el entorno
§ Nadie más que tú debe usar tu
computadora o dispositivo móvil.
§ Nunca dejes tu computadora sola,
abierta. Apágala o déjala dormir con
una contraseña.
§ Programa una contraseña de
usuario y un protector de pantalla y
nunca la compartas.
§ Crea contraseñas para abrir tus
celulares o equipos móviles.
8. Cuidando el entorno
§ Guarda documentos sensibles en
una carpeta codificada con
Truecrypt en tu computador.
§ Si tu equipo debe permanecer en
una oficina asegúralo con candado
si es posible.
10. Hábitos para el cuidado físico
1. No consuma alimentos o bebidas cerca de la
computadora 2. Límpiela con frecuencia. 3.
Protéjala con antivirus 4. Mantenga actualizados
sus programas de cómputo..
13. Protección digital
§ Crear perfiles o cuentas de usuarios
es básico en la protección de los
equipos.
§ Los perfiles de usuarios con
contraseñas fuertes disminuyen el
riesgo de intrusión.
§ Los perfiles de usuario también
protegen a los equipos contra virus
en la navegación en internet o en el
intercambio de información por
correo y redes sociales.
14. Crea una cuenta de usuario en Windows
En este primer paso para crear una cuenta de usuario de Windows. Vamos a
Panel de Control, lo encontramos en el listado de opciones al hacer click en
INICIO.
15. Ya en Panel de Control aparecerá
la opción de Cuentas de usuarios.
Haz click para crear una cuenta.
Crear cuenta
Aquí tenemos la opción para
crear cuenta de usuario o de
administrador. Elegimos de
usuario y llenamos el formulario
con nombre y contraseña.
Cuentas de usuarios
Una vez creamos la cuenta con su
respectiva contraseña. El equipo
nos pedirá esta información cada
vez que iniciemos el equipo.
Acceso para entrar
17. Dentro del panel de Aplicaciones
busca Preferencias del Sistema.
Tiene un símbolo así:
Paso 1
Dentro de Preferencias del
sistema busca Cuentas o
Usuarios y Grupos. Tiene un
símbolo así:
Paso 2
Dentro de Usuarios y Grupos dale
click a un candado en la parte
baja, lado izquierdo, para hacer
los cambios. Ahí puedes definir
contraseñas de Administrador y
Usuario invitado.
Paso 3
18. En el panel de Aplicaciones,
vamos a Preferencias del sistema.
Dentro de esta opción haz click en
Cuentas.
1.Desbloqueamos para permitir
cambios.
2.Haz click en el botón con el
signo más, significa añadir.
3. Elige cuenta Estándar para
usarla para trabajar, llena con
nombre y una contraseña fuerte y
guarda los cambios.
Nombre y contraseña
Algunas Macs son
ligeramente
distintas....
22. Protector de pantalla
Ya en protector de Pantalla selecciona 1. El protector que vas a
utilizar 2. Haz click para seleccionar el tiempo de espera para que
aparezca el protector 3. Haz click para elegir que aparezca pantalla
de inicio de sesión cada vez que vuelves del protector de pantalla.
23. Preferencias del sistema
Para crear un protector de pantalla para MAC. Ve en el panel
principal del escritorio a PREFERENCIAS DEL SISTEMA y haz click
en SEGURIDAD.
24. Seguridad y privacidad
Inmediatamente dentro de Seguridad y Privacidad haz click en General. Seguido
Haz Click en Solicitar contraseña selecciona inmediatamente para que tras el
reposo el equipo pida la contraseña para iniciar.
26. Tipos de malware
• Virus: Un programa malicioso que viaja
anexo en un archivo, un programa y llega
con frecuencia por correos electrónicos.
• Macrovirus: Un virus codificado que viaja
con frecuencia en archivos infectados
enviados por correo electrónico.
• Worms: Un programa malicioso que se
propaga a sí mismo en otras
computadoras sin necesidad de viajar
anexo a ningún archivo.
27. Tipos de malware
• Trojans: Programas maliciosos que se
esconden en otros programas útiles.
Pueden tomar control de la computadora
sin que el usuario se dé cuenta.
• Spyware: Un programa malicioso que
infecta una computadora y envía
información a la persona que inició el
programa en la computadora. Puede
enviar información confidencial,
contraseñas, etc. El spyware puede
instalarse si el usuario le da click a un
vínculo en internet o corre un programa
sin verificar su autenticidad.
28. Tipos de malware
• Adware: Parecido al Spyware porque se
instala sin que el usuario se dé cuenta. Su
propósito principal es registrar los hábitos
de navegación y compra del usuario con
el fin de que el web browser exhiba
publicidad a la medida de las necesidades
o costumbres del usuario.
29. Formas de defensa
• Firewalls: Si trabajas en una organización
periodística es probable que los
ingenieros de IT ya tengan habilitados los
firewalls que protegen la red interna frente
a los programas maliciosos que vienen en
Internet. Si no los tienen, la red podría
estar en riesgo de ser atacada.
• VPN: Las Redes Privadas Virtuales (VPN)
crean espacios cerrados de navegación
en Internet protegidos por contraseñas.
Las empresas periodísticas están
comprendiendo la importancia para
comunicarse en forma segura con
reporteros y corresponsales.
31. Avast es el antivirus gratis más usado. A
través de un escaneo de archivos nos
ayudará a proteger el equipo. Entra a
http://www.avast.com/es-ww/free-
antivirus-download y haz click en
descargar
Descargar Avast
Haz Click en Guardar para que el
archivo de Avast se instale en tu
equipo.
Click en Guardar
Selecciona una carpeta dentro de
tu equipo para guardar este
software y luego haz click en
guardar. Listo para utilizar.
Ubica a Avast
33. Protección móvil
§ La protección en teléfonos
inteligentes y tabletas es doble por
el hecho de ser portátiles y hay
factores de riesgos externos.
§ Para proteger las pantallas utiliza
plantillas transparentes de plástico,
la mayoría de los equipos ya viene
con éstas para evitar rayaduras.
§ Utiliza cobertores de goma o gel
para las tabletas y celulares para
evitar daños por golpes.
§ Mantén tu equipo seguro en
entornos de riesgo. No lo saques si
no hay necesidad y no has
evaluado el riesgo en tu entorno..
34. Utiliza los cobertores de gel o
goma para tu tableta o celular. Así
provees mayor seguridad al
equipo contra golpes o rayaduras.
Utiliza los protectores de pantalla
transparente para cuidar de
rayaduras. Muchos de los nuevos
equipos tienen el sistema táctil por
esto hay que redoblar los
cuidados, pues de la pantalla
depende el uso del equipo.
Pantalla
Cobertores
35. Crea número PIN para tu celular
La primera medida de protección digital para tu equipo móvil es crear
un Número de Identificación Personal (PIN) para que solo tú puedas
acceder al dispositivo después de encenderlo. Guárdalo y no lo
compartes con nadie.
36. Paso 1.Ve a Ajustes
En la pantalla del celular o tableta con sistema Android haz click en
Ajustes.
37. Paso 2. Elige Ubicación y seguridad
Dentro de Ajustes haz click en la opción Ubicación y seguridad.
38. Paso 3.Definir bloqueo de tarjeta SIM
Dentro de la opción Ubicación y seguridad haz click en Definir
bloqueo de tarjeta SIM.
39. Paso 4. Primero bloquea la tarjeta SIM
Dentro de Definir bloqueo de tarjeta SIM aparecen dos opciones: a)
Bloquear tarjeta SIM y b) Cambiar PIN de la tarjeta SIM. 1. Haz click
en el cuadro que dice Bloquear tarjeta SIM. 2. Luego selecciona la
segunda opción para agregar un número secreto.
1
2
40. Paso 5. Ingresa PIN antiguo
Primero ingresa el PIN antiguo, que lo puedes encontrar en luego el
número por el cual lo vas a reemplazar y guarda. Te pedirá que
compruebes y aparecerá un mensaje que dice: Cambiado
correctamente.
44. 3.Bloqueo de Pantalla
Haz click en bloqueo de Pantalla. Después haz click en Patrón y
dibuja un código secreto. Haz clic en PIN y crea igual en Contraseña
y guarda.
45. 4.Utiliza patrón
Puedes utilizar este patrón para desbloquear tu celular o tableta
cuando regrese del reposo. Como una contraseña debes guardarlo y
no revelar a nadie.
47. Contraseñas fuertes
§ El primer filtro de seguridad en la creación y
almacenamiento de contraseñas es no revelar a
nadie.
§ Según expertos el hecho de no crear
contraseñas fuertes para nuestras cuentas de
equipo como en las redes es igual a dejar la
puerta de la casa sin llave.
§ En Internet hay programas que automáticamente
están buscando “puertas no cerradas con llave”
Veamos cómo podemos asegurar una buena
contraseña,
48. Entre letras y signos
§ Una contraseña con los mínimos
requisitos de seguridad debe estar
conformada por letras y signos,
números y símbolos.
§ Un ejemplo que provee FrontLine
Defender es convertir la siguiente
frase “¿Ser o no ser? Esa es la
cuestión”
§ Podemos convertirla a “SRonSR?
SlaC”
§ Hay proveedores de correo que nos
dan posibilidad de medir la fortaleza
de nuestras cuentas Veámos de
qué otra forma podemos saber.
49. Probemos la contraseña
Si el sitio en el cual estamos creando una contraseña no nos provee el nivel de
fortaleza podemos probar en esta página
http://simplythebest.net/scripts/ajax/ajax_password_strength.html .
1.Para probar ingresamos la frase “avecesmeaburro”
2.Después agregamos esta misma frase con símbolos “a12ve&csm20abu21rro”
Con esto probamos que conviene crear una contraseña extensa y de varios carácteres.
50. Jorge Luis Sierra
§ Autor: Jorge Luis Sierra, Knight
International Journalism Fellow.
México, mayo de 2013.
§ Proyecto de Seguridad Digital y
Móvil para periodistas y
Ciudadanos, del Centro
Internacional para Periodistas
con el respaldo de Freedom
House.
§ Sigalo en Twitter: @latinointx