SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
http://cartilla.cert.br/
Protege tus contraseñas,
protege tu intimidad
Las cuentas y las contraseñas
son los mecanismos de autentificación
más utilizados
actualmente en Internet.
L
as cuentas y las contraseñas permiten
que los sistemas sepan quién eres, que
confirmen tu identidad y que definan las
acciones que puedes realizar.
Tu cuenta de usuario en un determinado sistema
generalmente es de conocimiento público, ya
que es a través de ella que las personas y servi-
cios pueden identificar quién eres. Por lo tanto,
proteger tu contraseña es fundamental para
evitar los riesgos que conlleva el uso de Internet
– la contraseña es el secreto que garantiza tu
identidad, es decir, garantiza que tú eres el dueño
de tu cuenta de usuario.
Si alguien conoce tu cuenta de usuario y tiene ac-
ceso a tu contraseña, esta persona podrá usar esta
información para hacerse pasar por ti en Internet
y realizar acciones en tu nombre. Algunas de las
maneras en que alguien podría descubrir tu con-
traseña son las siguientes:
cuando la utilizas en una computadora
infectada
cuando la utilizas en una computadora
hackeada
cuando la utilizas en sitios falsos (phishing)
intentando adivinarla
alsercapturadamientrastransitaporlared
mediante el acceso al archivo donde está
almacenada
con el uso de técnicas de ingeniería social
observando el movimiento de tus dedos
en el teclado o de los clics del mouse en
los teclados virtuales
Riesgos
principales
es fundamental para evitar los riesgos que puede implicar el uso
de Internet. Estas son algunas de las acciones que podría realizar un atacante si tuviera acceso
a tus contraseñas, y los riesgos que estas acciones pueden representar:
acceder a tu cuenta de correo electrónico y:
leer y/o eliminar tus correos
robar tu lista de contactos y enviar correos en tu nombre
enviar mensajes de spam y/o conteniendo phishing y códigos maliciosos
solicitar el reenvío de contraseñas de otras cuentas (para poder acceder a las mismas)
cambiar la contraseña, dificultando así que puedas ingresar nuevamente a tu cuenta
acceder a tu computadora y:
eliminar tus archivos y obtener información confidencial, incluso otras contraseñas
instalar códigos y servicios maliciosos
usarla para realizar ataques contra otras computadoras
acceder a las redes sociales y:
dañar tu imagen y abusar de la confianza de tus amigos/seguidores
enviar mensajes de spam o conteniendo engaños y códigos maliciosos
cambiar la configuración que seleccionaste, haciendo pública la información privada
cambiar tu contraseña, dificultando así que puedas ingresar nuevamente a tu cuenta
acceder a tu cuenta bancaria y:
verificar el saldo y el estado de tu cuenta bancaria
acceder a tu sitio de comercio electrónico y:
modificar la información de registro
realizar compras bajo tu nombre y verificar información sobre tus compras anteriores
Proteger tus contraseñas
Evita usar:
datos personales, como nombres, apellidos, nombres de usuario, fechas, números de
documentos, matrículas de vehículos y números de teléfono
datos que se puedan obtener en las redes sociales y páginas web
secuencias de teclado, como por ejemplo “1qaz2wsx” y “QwerTAsdfG”
palabras que forman parte de listas conocidas públicamente, como nombres de canciones,
equipos de fútbol, personajes de películas y diccionarios de diferentes idiomas
Usa:
números aleatorios
muchos caracteres
diferentes tipos de caracteres
Elige una frase y selecciona la primera, segunda o última letra de cada palabra:
con la frase “Un Elefante se balanceaba sobre la tela de una Araña” que puede
generar la contraseña “?UEsbsltduA”
Escoge una frase larga, que sea fácil de memorizar y, de ser posible, que tenga
diferentes tipos de caracteres: si cuando eras niño soñabas con ser astronauta,
podrías utilizar como contraseña “1 dia vere los anillos de Saturno!!!”
Inventaunmodelodesustitución,porejemplo,basadoenlasimilitudvisualofonética
entreloscaracteres:duplicandolasletras“s”y“r”,reemplazando“o”por“0”(número
cero), reemplazando "e" por "3" y usando la frase “Sol, astro rey del Sistema Solar”
puedes generar la contraseña “SS0l, asstrr0 rr3y d3l SSisstema SS0larr”
Cuidados
a tener en cuenta
Hay que tener cuidado al crear las contraseñas:
Consejos prácticos para crear una buena contraseña:
Ten cuidado al utilizar tus contraseñas:
no reveles tus contraseñas
asegúrate de que nadie esté mirando cuando las digites
no las dejes anotadas donde otros puedan verlas (por ejemplo, en un papel pega-
do al monitor de la computadora)
evita ingresarlas en computadoras y dispositivos móviles de otras personas
no entregues tus contraseñas a otras personas bajo ninguna circunstancia
presta atención a las llamadas telefónicas y correos electrónicos por medio de los
cuales alguien, generalmente en nombre de alguna institución, solicita tus datos
personales, incluso contraseñas
asegúrate de usar conexiones seguras siempre que el acceso requiera de una
contraseña
evita guardar tus contraseñas en el navegador web
evita usar opciones como “Recordar cuenta” y “Seguir conectado”
evita usar la misma contraseña para todos los servicios a los que te conectas
basta con que un atacante obtenga una contraseña para que pueda acceder a las
demás cuentas donde la utilizas
crea grupos de contraseñas de acuerdo con el riesgo que impliquen
crea contraseñas únicas, bastante fuertes, y úsalas en los sitios que involucren
recursos valiosos
crea contraseñas únicas, algo más sencillas, y úsalas donde el valor de los recursos
protegidos sea menor
crea contraseñas simples y utilízalas para acceder cuando no haya riesgo
no utilices las mismas contraseñas que usas para acceder a asuntos profesionales
para acceder a asuntos personales y viceversa (respeta los contextos)
guarda tus contraseñas de forma segura. Por ejemplo:
anota tus contraseñas en un papel y guárdalo en un lugar seguro
graba tus contraseñas en un archivo encriptado
utiliza programas de administración de
cuentas/contraseñas
Cambia tus contraseñas:
Ten cuidado al utilizar mecanismos de recuperación:
inmediatamente: sicreesquetuscontraseñashansidodescubiertasoqueunacomputadora
en la cual has usado tus contraseñas ha sido hackeada o infectada
rápidamente:
si alguien roba o pierdes una computadora en la cual guardas contraseñas creadas
utilizando un modelo para la formación de contraseñas y sospechas que una de ellas
ha sido descubierta (cambia también las demás contraseñas que hayas creado con el
mismo modelo)
si usas la misma contraseña en más de un sitio y crees que ha sido descubierta en
alguno de ellos (cambia la contraseña en todos los sitios donde la uses)
al adquirir dispositivos accesibles a través de la red, como por ejemplo enrutadores Wi-Fi
y módems ADSL (estos dispositivos pueden estar configurados con una contraseña por
defecto, fácilmente obtenible en Internet)
regularmente: en los demás casos
asegúrate de configurar opciones de recuperación para tus contraseñas, como
una dirección de correo electrónico alternativo, una pregunta de seguridad y un
número de teléfono celular
evita escoger preguntas de seguridad cuyas respuestas se puedan adivinar fácilmente
(crea tus propias preguntas con respuestas falsas)
escogeindiciosdecontraseñaqueseanlosuficientementevagoscomoparaquenadie
pueda descubrirlos y lo suficientemente claros como para que puedas entenderlos
si solicitas el envío de tus contraseñas por correo electrónico cámbialas lo más
rápido posible y asegúrate de registrar una dirección de correo de recuperación al
que accedas regularmente (para no olvidar la contraseña de esta cuenta también)
desconfía de los mensajes que recibas, aunque hayan sido enviados por un conocido
evita seguir enlaces que recibas en mensajes electrónicos
no utilices un buscador para acceder a servicios que requieran contraseñas, como
tu correo electrónico web y tus redes sociales
ten cuidado al hacer clic en enlaces acortados. Usa complementos que permitan
expandir el enlace antes de hacer clic sobre el mismo
Protégete contra phishing y códigos maliciosos:
http://cartilla.cert.br/cc/
intenta reducir la cantidad de información
que se pueda recolectar sobre tu persona,
ya que alguien podría usar esta información
para adivinar tus contraseñas
ten cuidado con la información que publiques en
blogs y redes sociales (alguien podría usarla para
intentar confirmar tus datos de registro, descubrir indicios
de contraseñas y responder preguntas de seguridad)
mantén tu computadora segura
con las versiones más recientes de todos los programas instalados
instalando todas las actualizaciones
utiliza mecanismos de seguridad como antispam, antimalware y un firewall
personal y mantenlos actualizados
configuratucomputadoraparaquesoliciteunacontraseñaenlapantalla deinicio
activa la opción de compartir recursos de tu computadora solamente cuando sea
necesario y usando contraseñas bien elaboradas
nunca compartas la contraseña de administrador y utilízala lo menos posible
crea cuentas individuales para todas las personas que usan tu computadora y
asegúrate de que todas tengan contraseña
registra una buena contraseña y, de ser posible, configúrala para que acepte
contraseñas complejas (alfanuméricas)
en caso de pérdida o robo, cambia las contraseñas que puedan estar guardadas allí
asegúrate de cerrar la sesión (logout) cuando accedas a sitios que utilicen contraseñas
siempre que sea posible, intenta usar opciones para navegar en forma anónima
evita realizar transacciones bancarias y comerciales
al regresar a tu computadora, intenta cambiar las contraseñas que hayas utilizado
Protege tu privacidad:
Protege tu computadora:
Ten cuidado al utilizar computadoras de terceros:
Protege tus dispositivos móviles:
octubre / 2013
CERT.br es el Centro de Estudios, Respuesta y Gestión de Incidentes de Seguridad en Brasil.
Desde 1997, este grupo es responsable de gestionar los incidentes de seguridad que
involucran redes conectadas a Internet en Brasil. El Centro también desarrolla actividades
de análisis de tendencias, capacitación y concientización, con el objetivo de aumentar los
niveles de seguridad y la capacidad de gestión de incidentes en Brasil. Más información en
http://www.cert.br/.
El Núcleo de Información y Coordinación del Punto BR - NIC.br (http://www.nic.br/) es una
entidad civil sin fines de lucro que implementa las decisiones y proyectos del Comité Gestor de
Internet en Brasil. Las actividades permanentes de NIC.br incluyen coordinar el registro de nombres
de dominio - Registro.br (http://www.registro.br/), estudiar y gestionar los incidentes de
seguridaden Brasil - CERT.br (http://www.cert.br/), estudiar e investigar tecnologías de redes y
operaciones-CEPTRO.br(http://www.ceptro.br/),producirindicadoressobrelastecnologíasdela
informaciónylacomunicación-CETIC.br(http://www.cetic.br/)yalojarlasoficinasdeW3CenBrasil
(http://www.w3c.br/).
El Comité Gestor de Internet en Brasil coordina e integra todas las iniciativas de
servicios de Internet en el país, promoviendo la calidad técnica, la innovación y la
difusión de los servicios ofrecidos. Con base en los principios de multilateralidad,
transparencia y democracia, CGI.br representa un modelo de gobernanza
de Internet multisectorial, con participación efectiva de todos los sectores de la sociedad
en sus decisiones. Una de sus formulaciones son los 10 Principios para la Gobernanza y
el Uso de Internet (http://www.cgi.br/principios). Más información en http://www.cgi.br/.
Internet Society es una organización global dedicada a asegurar que Internet siga siendo
abierta, transparente y definida para que todos podamos disfrutar de ella. Internet Society es
laprincipalfuenteindependientemundialdeconfianzasobrepolíticas,estándarestecnológicos
y desarrollo futuro de Internet. Más información en http://www.internetsociety.org/es
La traducción de la Cartilla de CERT.br es financiada por:
Para obtener más información sobre los cuidados a tener en cuenta al
utilizar contraseñas, consulte la Cartilla de Seguridad para Internet:
http://cartilla.cert.br/

Más contenido relacionado

Similar a fasciculo-contrasenas.pdf

8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balasservidoresdedic
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresEspacio Público
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internetViviana Fierro Vargas
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internetViviana Fierro Vargas
 
Nuevas tecnologias de la informatica y la comunicacion
Nuevas tecnologias de la informatica y la comunicacionNuevas tecnologias de la informatica y la comunicacion
Nuevas tecnologias de la informatica y la comunicacionAlex Alfredo Laura Pacco
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña seguraRober Garamo
 
Seguridad informatica TP3
Seguridad informatica  TP3Seguridad informatica  TP3
Seguridad informatica TP3Diana Bondaz
 
Power point tic tema 4
Power point tic tema 4Power point tic tema 4
Power point tic tema 4iconejocoo
 
Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.Juan Carlos Blanco Colomer
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas segurasRober Garamo
 
Dia internacional de internet segura
Dia internacional de internet seguraDia internacional de internet segura
Dia internacional de internet seguraNicolas Reinez
 
Pishing, proteccion de identidad
Pishing, proteccion de identidadPishing, proteccion de identidad
Pishing, proteccion de identidad125841588
 
Como navegar por Internet con seguridad
Como navegar por Internet con seguridadComo navegar por Internet con seguridad
Como navegar por Internet con seguridadciudadania0910
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redCPP España
 

Similar a fasciculo-contrasenas.pdf (20)

Como Navegar Seguro
Como Navegar SeguroComo Navegar Seguro
Como Navegar Seguro
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 
INFORMACION DE LAS TIC
INFORMACION DE LAS TICINFORMACION DE LAS TIC
INFORMACION DE LAS TIC
 
NTIC-SEGURIDAD INFORMATICA
NTIC-SEGURIDAD INFORMATICANTIC-SEGURIDAD INFORMATICA
NTIC-SEGURIDAD INFORMATICA
 
Nuevas tecnologias de la informatica y la comunicacion
Nuevas tecnologias de la informatica y la comunicacionNuevas tecnologias de la informatica y la comunicacion
Nuevas tecnologias de la informatica y la comunicacion
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña segura
 
Seguridad informatica TP3
Seguridad informatica  TP3Seguridad informatica  TP3
Seguridad informatica TP3
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
Power point tic tema 4
Power point tic tema 4Power point tic tema 4
Power point tic tema 4
 
Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
Dia internacional de internet segura
Dia internacional de internet seguraDia internacional de internet segura
Dia internacional de internet segura
 
Pishing, proteccion de identidad
Pishing, proteccion de identidadPishing, proteccion de identidad
Pishing, proteccion de identidad
 
Contraseñas Seguras
Contraseñas SegurasContraseñas Seguras
Contraseñas Seguras
 
Como navegar por Internet con seguridad
Como navegar por Internet con seguridadComo navegar por Internet con seguridad
Como navegar por Internet con seguridad
 
Contraseñas seguras en internet
Contraseñas seguras en internetContraseñas seguras en internet
Contraseñas seguras en internet
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 

Último (16)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 

fasciculo-contrasenas.pdf

  • 2. Protege tus contraseñas, protege tu intimidad Las cuentas y las contraseñas son los mecanismos de autentificación más utilizados actualmente en Internet. L as cuentas y las contraseñas permiten que los sistemas sepan quién eres, que confirmen tu identidad y que definan las acciones que puedes realizar. Tu cuenta de usuario en un determinado sistema generalmente es de conocimiento público, ya que es a través de ella que las personas y servi- cios pueden identificar quién eres. Por lo tanto, proteger tu contraseña es fundamental para evitar los riesgos que conlleva el uso de Internet – la contraseña es el secreto que garantiza tu identidad, es decir, garantiza que tú eres el dueño de tu cuenta de usuario. Si alguien conoce tu cuenta de usuario y tiene ac- ceso a tu contraseña, esta persona podrá usar esta información para hacerse pasar por ti en Internet y realizar acciones en tu nombre. Algunas de las maneras en que alguien podría descubrir tu con- traseña son las siguientes: cuando la utilizas en una computadora infectada cuando la utilizas en una computadora hackeada cuando la utilizas en sitios falsos (phishing) intentando adivinarla alsercapturadamientrastransitaporlared mediante el acceso al archivo donde está almacenada con el uso de técnicas de ingeniería social observando el movimiento de tus dedos en el teclado o de los clics del mouse en los teclados virtuales
  • 3. Riesgos principales es fundamental para evitar los riesgos que puede implicar el uso de Internet. Estas son algunas de las acciones que podría realizar un atacante si tuviera acceso a tus contraseñas, y los riesgos que estas acciones pueden representar: acceder a tu cuenta de correo electrónico y: leer y/o eliminar tus correos robar tu lista de contactos y enviar correos en tu nombre enviar mensajes de spam y/o conteniendo phishing y códigos maliciosos solicitar el reenvío de contraseñas de otras cuentas (para poder acceder a las mismas) cambiar la contraseña, dificultando así que puedas ingresar nuevamente a tu cuenta acceder a tu computadora y: eliminar tus archivos y obtener información confidencial, incluso otras contraseñas instalar códigos y servicios maliciosos usarla para realizar ataques contra otras computadoras acceder a las redes sociales y: dañar tu imagen y abusar de la confianza de tus amigos/seguidores enviar mensajes de spam o conteniendo engaños y códigos maliciosos cambiar la configuración que seleccionaste, haciendo pública la información privada cambiar tu contraseña, dificultando así que puedas ingresar nuevamente a tu cuenta acceder a tu cuenta bancaria y: verificar el saldo y el estado de tu cuenta bancaria acceder a tu sitio de comercio electrónico y: modificar la información de registro realizar compras bajo tu nombre y verificar información sobre tus compras anteriores Proteger tus contraseñas
  • 4. Evita usar: datos personales, como nombres, apellidos, nombres de usuario, fechas, números de documentos, matrículas de vehículos y números de teléfono datos que se puedan obtener en las redes sociales y páginas web secuencias de teclado, como por ejemplo “1qaz2wsx” y “QwerTAsdfG” palabras que forman parte de listas conocidas públicamente, como nombres de canciones, equipos de fútbol, personajes de películas y diccionarios de diferentes idiomas Usa: números aleatorios muchos caracteres diferentes tipos de caracteres Elige una frase y selecciona la primera, segunda o última letra de cada palabra: con la frase “Un Elefante se balanceaba sobre la tela de una Araña” que puede generar la contraseña “?UEsbsltduA” Escoge una frase larga, que sea fácil de memorizar y, de ser posible, que tenga diferentes tipos de caracteres: si cuando eras niño soñabas con ser astronauta, podrías utilizar como contraseña “1 dia vere los anillos de Saturno!!!” Inventaunmodelodesustitución,porejemplo,basadoenlasimilitudvisualofonética entreloscaracteres:duplicandolasletras“s”y“r”,reemplazando“o”por“0”(número cero), reemplazando "e" por "3" y usando la frase “Sol, astro rey del Sistema Solar” puedes generar la contraseña “SS0l, asstrr0 rr3y d3l SSisstema SS0larr” Cuidados a tener en cuenta Hay que tener cuidado al crear las contraseñas: Consejos prácticos para crear una buena contraseña:
  • 5. Ten cuidado al utilizar tus contraseñas: no reveles tus contraseñas asegúrate de que nadie esté mirando cuando las digites no las dejes anotadas donde otros puedan verlas (por ejemplo, en un papel pega- do al monitor de la computadora) evita ingresarlas en computadoras y dispositivos móviles de otras personas no entregues tus contraseñas a otras personas bajo ninguna circunstancia presta atención a las llamadas telefónicas y correos electrónicos por medio de los cuales alguien, generalmente en nombre de alguna institución, solicita tus datos personales, incluso contraseñas asegúrate de usar conexiones seguras siempre que el acceso requiera de una contraseña evita guardar tus contraseñas en el navegador web evita usar opciones como “Recordar cuenta” y “Seguir conectado” evita usar la misma contraseña para todos los servicios a los que te conectas basta con que un atacante obtenga una contraseña para que pueda acceder a las demás cuentas donde la utilizas crea grupos de contraseñas de acuerdo con el riesgo que impliquen crea contraseñas únicas, bastante fuertes, y úsalas en los sitios que involucren recursos valiosos crea contraseñas únicas, algo más sencillas, y úsalas donde el valor de los recursos protegidos sea menor crea contraseñas simples y utilízalas para acceder cuando no haya riesgo no utilices las mismas contraseñas que usas para acceder a asuntos profesionales para acceder a asuntos personales y viceversa (respeta los contextos) guarda tus contraseñas de forma segura. Por ejemplo: anota tus contraseñas en un papel y guárdalo en un lugar seguro graba tus contraseñas en un archivo encriptado utiliza programas de administración de cuentas/contraseñas
  • 6. Cambia tus contraseñas: Ten cuidado al utilizar mecanismos de recuperación: inmediatamente: sicreesquetuscontraseñashansidodescubiertasoqueunacomputadora en la cual has usado tus contraseñas ha sido hackeada o infectada rápidamente: si alguien roba o pierdes una computadora en la cual guardas contraseñas creadas utilizando un modelo para la formación de contraseñas y sospechas que una de ellas ha sido descubierta (cambia también las demás contraseñas que hayas creado con el mismo modelo) si usas la misma contraseña en más de un sitio y crees que ha sido descubierta en alguno de ellos (cambia la contraseña en todos los sitios donde la uses) al adquirir dispositivos accesibles a través de la red, como por ejemplo enrutadores Wi-Fi y módems ADSL (estos dispositivos pueden estar configurados con una contraseña por defecto, fácilmente obtenible en Internet) regularmente: en los demás casos asegúrate de configurar opciones de recuperación para tus contraseñas, como una dirección de correo electrónico alternativo, una pregunta de seguridad y un número de teléfono celular evita escoger preguntas de seguridad cuyas respuestas se puedan adivinar fácilmente (crea tus propias preguntas con respuestas falsas) escogeindiciosdecontraseñaqueseanlosuficientementevagoscomoparaquenadie pueda descubrirlos y lo suficientemente claros como para que puedas entenderlos si solicitas el envío de tus contraseñas por correo electrónico cámbialas lo más rápido posible y asegúrate de registrar una dirección de correo de recuperación al que accedas regularmente (para no olvidar la contraseña de esta cuenta también) desconfía de los mensajes que recibas, aunque hayan sido enviados por un conocido evita seguir enlaces que recibas en mensajes electrónicos no utilices un buscador para acceder a servicios que requieran contraseñas, como tu correo electrónico web y tus redes sociales ten cuidado al hacer clic en enlaces acortados. Usa complementos que permitan expandir el enlace antes de hacer clic sobre el mismo Protégete contra phishing y códigos maliciosos:
  • 7. http://cartilla.cert.br/cc/ intenta reducir la cantidad de información que se pueda recolectar sobre tu persona, ya que alguien podría usar esta información para adivinar tus contraseñas ten cuidado con la información que publiques en blogs y redes sociales (alguien podría usarla para intentar confirmar tus datos de registro, descubrir indicios de contraseñas y responder preguntas de seguridad) mantén tu computadora segura con las versiones más recientes de todos los programas instalados instalando todas las actualizaciones utiliza mecanismos de seguridad como antispam, antimalware y un firewall personal y mantenlos actualizados configuratucomputadoraparaquesoliciteunacontraseñaenlapantalla deinicio activa la opción de compartir recursos de tu computadora solamente cuando sea necesario y usando contraseñas bien elaboradas nunca compartas la contraseña de administrador y utilízala lo menos posible crea cuentas individuales para todas las personas que usan tu computadora y asegúrate de que todas tengan contraseña registra una buena contraseña y, de ser posible, configúrala para que acepte contraseñas complejas (alfanuméricas) en caso de pérdida o robo, cambia las contraseñas que puedan estar guardadas allí asegúrate de cerrar la sesión (logout) cuando accedas a sitios que utilicen contraseñas siempre que sea posible, intenta usar opciones para navegar en forma anónima evita realizar transacciones bancarias y comerciales al regresar a tu computadora, intenta cambiar las contraseñas que hayas utilizado Protege tu privacidad: Protege tu computadora: Ten cuidado al utilizar computadoras de terceros: Protege tus dispositivos móviles:
  • 8. octubre / 2013 CERT.br es el Centro de Estudios, Respuesta y Gestión de Incidentes de Seguridad en Brasil. Desde 1997, este grupo es responsable de gestionar los incidentes de seguridad que involucran redes conectadas a Internet en Brasil. El Centro también desarrolla actividades de análisis de tendencias, capacitación y concientización, con el objetivo de aumentar los niveles de seguridad y la capacidad de gestión de incidentes en Brasil. Más información en http://www.cert.br/. El Núcleo de Información y Coordinación del Punto BR - NIC.br (http://www.nic.br/) es una entidad civil sin fines de lucro que implementa las decisiones y proyectos del Comité Gestor de Internet en Brasil. Las actividades permanentes de NIC.br incluyen coordinar el registro de nombres de dominio - Registro.br (http://www.registro.br/), estudiar y gestionar los incidentes de seguridaden Brasil - CERT.br (http://www.cert.br/), estudiar e investigar tecnologías de redes y operaciones-CEPTRO.br(http://www.ceptro.br/),producirindicadoressobrelastecnologíasdela informaciónylacomunicación-CETIC.br(http://www.cetic.br/)yalojarlasoficinasdeW3CenBrasil (http://www.w3c.br/). El Comité Gestor de Internet en Brasil coordina e integra todas las iniciativas de servicios de Internet en el país, promoviendo la calidad técnica, la innovación y la difusión de los servicios ofrecidos. Con base en los principios de multilateralidad, transparencia y democracia, CGI.br representa un modelo de gobernanza de Internet multisectorial, con participación efectiva de todos los sectores de la sociedad en sus decisiones. Una de sus formulaciones son los 10 Principios para la Gobernanza y el Uso de Internet (http://www.cgi.br/principios). Más información en http://www.cgi.br/. Internet Society es una organización global dedicada a asegurar que Internet siga siendo abierta, transparente y definida para que todos podamos disfrutar de ella. Internet Society es laprincipalfuenteindependientemundialdeconfianzasobrepolíticas,estándarestecnológicos y desarrollo futuro de Internet. Más información en http://www.internetsociety.org/es La traducción de la Cartilla de CERT.br es financiada por: Para obtener más información sobre los cuidados a tener en cuenta al utilizar contraseñas, consulte la Cartilla de Seguridad para Internet: http://cartilla.cert.br/