SlideShare una empresa de Scribd logo
1 de 5
1
Manejo de la información
Alejandro Baena Calderón
Corporación Universitaria Remington
Ingeniería en sistemas
Competencias comunicativas
Apartadó
2020
2
El objetivo de este documento es dar a conocer los principios básicos y
comportamientos que debemos adoptar a la hora de manejar información y de
esta manera mitigar los riesgos que su mala manipulación puedan ocasionar.
Lo primero que tenemos que tener en cuenta a la hora de hablar sobre el
manejo de la información en las empresas o a nivel personal, es saber que es la
información, su importancia y como se encuentra.
¿QUE ES INFORMACION?
Pues el significado más común que se encuentra en diferentes páginas web y
diccionarios dice que “Es todo aquello que contiene datos organizados”,
además la información, como activo corporativo o personal puede existir de
muchas formas, pero las más comunes son: impresa, almacenada digitalmente,
transmitida por medios electrónicos, suministrada en una conversación y por
conocimiento de las personas debido a su experiencia.
Para aprender cómo podemos manejar la información en las empresas y qué
hacer con ella deberíamos tener en cuenta 3 acciones o estrategias las cuales
son:
 La confidencialidad a la hora de suministrar una información, pues debería
ser brindada solo a aquellas personas que realmente la requieren, sea
porque esta tiene que ver con ellos o porque es necesaria para realizar un
trabajo, pues en una empresa revelar información no autorizada o
confidencial puede implicar un gran impacto en la parte económica o
financiera, además que su imagen se vería afectada frente a sus clientes.
 Otra acción es la integridad, pues la información debe ser precisa,
coherente y completa desde que se crea, hasta su disposición final y
únicamente debería ser modificada por las personas que estén autorizadas
a hacerlo. Ya que la falta de integridad puede exponer a la empresa a toma
de decisiones incorrectas.
3
 Por último, la disponibilidad en todo momento y en la forma que se
requiera, pues de no ser así, las empresas podrían tener una sanción si
dicha información es algo tan delicado como el pago de impuesto o las
certificaciones frente a una auditoria.
Ahora bien, para proteger la información se deben implementar medidas de
seguridad adecuadas tanto en empresas como a nivel personal, las cuales
permitan analizar una amplia gama de amenazas, con el fin de garantizar la
continuidad de los procesos, minimizando los riesgos que puedan ocurrir;
Existen muchas formas de extraer información de una empresa o de una
persona, pero las más usadas son:
INGENIERIA SOCIAL
La cual dice que “Es la práctica de obtener información confidencial a través de
la manipulación de las personas” y se puede evitar siendo cautelosos al
entregar información en rifas, ofertas y encuestas, también se debe tener
cuidado cuando se recibe una llamada en la cual le solicitan datos importantes
como fechas de nacimiento, numero de documento, contraseñas, etc.
PHISHING
Consiste en “La duplicación ilegal de una página web que tiene como objetivo
adquirir información confidencial de manera fraudulenta” y se puede evitar
desconfiando de cualquier correo electrónico que solicite sus datos
confidenciales como son usuarios, contraseñas, número de tarjeta de crédito,
etc.
Otra manera de no caer en dicha trampa es no acceder a los sitios web
mediante los link que están en los correos, es mejor escribir la dirección
completa en el navegador, pues el enlace que nos llega puede re direccionarnos
a una página web clonada igual a la de un banco, entidad gubernamental o red
social, en la cual nos piden datos de usuarios y contraseñas para acceder como
4
normalmente lo hacemos en las páginas originales, pero lo que estamos
haciendo es enviar dicha información a la persona que creo la página clon.
DUMPSTER DIVING
Es la práctica de “Buscar entre la basura información confidencial con el fin de
suplantar la identidad de alguien o realizar fraude” y se evita, destruyendo los
documentos físicos con información confidencial como planos, diagramas,
memorandos, bitácoras, extractos bancarios, recibos de pago, etc. Pues
normalmente creemos que solo con arrugar un papel o hacerle una X con un
lapicero y tirarlo a la basura es suficiente para que dicho documento no sea
válido, pero es tan simple como sacar el documento del basurero, escanearlo y
editarlo mediante un programa para luego imprimirlo de nuevo y poder usarlo en
contra de una empresa o cualquier persona.
Algo que también es muy importante y las personas por lo general no le
prestamos la atención que se merece es el tema de las contraseñas, pues casi
siempre tratamos de colocar o usar contraseñas sencillas para que no se nos
olviden y si queremos cambiar este habito es tan simple como incluir caracteres
alfanuméricos y especiales como lo son (#, -, $, %, *, @, etc.), otra cosa que
debemos tener en cuenta es que una contraseña debería tener como mínimo 8
caracteres, debe ser cambiada periódicamente y no utilizar comandos de
teclado tan obvios como lo son (asdf, aqsw, qwerty, etc.)
Saben ¿Cuánto se demora un Hacker en descifrar una contraseña?
Si es de 6 caracteres y solo minúsculas 10 minutos, pero si le agregan
mayúscula 10 horas, ahora bien, si le agregan también números y símbolos 18
días, entonces imagínense cuanto se demoraría con una contraseña de 8 o más
caracteres.
5
Construir una contraseña segura no es complicado es tan simple como
seleccionar una frase que nos guste, tomar las primeras letras de cada palabra
y agreguen caracteres especiales y alfanuméricos
Por ejemplo, la frase “A buen entendedor pocas palabras” puede ser igual
que: abepp-8710
otra manera y en lo personal es la que más uso, es seleccionar una palabra,
establecer un orden, agregar caracteres alfanuméricos y especiales
Por ejemplo “Alejandro” Podría ser: @l3j4ndr0_8710
Por ultimo me gustaría decirles que sean cuidadosos con lo que publican en
redes, no publiquen su dirección, teléfono, fecha de nacimiento, lugar de trabajo,
nombre del colegio de sus hijos, fotos donde este la placa del vehículo que
poseen, planes de vacaciones, acepten como amigos a personas que realmente
conozcan, revisen la información de sus hijos, su perfil, los amigos con quien
comparten fotos, entre otras cosas, pues estos son datos que cualquiera puede
usar para poder suplantar identidad o investigarlos con el fin de hacer algún
daño. Además, para cuidar su información personal trate de revisar sus cuentas
bancarias y correo electrónico en casa, al salir de viaje asegúrense de tener los
documentos importantes tales como pólizas de seguro, extractos bancario y
escrituras en un lugar seguro y de fácil acceso por un familiar en caso de
necesitarlo.

Más contenido relacionado

Similar a Manejo de la Información

Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1RicardoLpez154
 
Internet
InternetInternet
Internetreynate
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGlisseth
 
Redes sociales
Redes socialesRedes sociales
Redes socialesyokiigle
 
Redes sociales
Redes socialesRedes sociales
Redes socialesconjuro
 
Redes sociales
Redes socialesRedes sociales
Redes socialesgemaloor
 
Seguridad Redes sociales
Seguridad Redes socialesSeguridad Redes sociales
Seguridad Redes socialesGlasJMP
 
Redes sociales
Redes socialesRedes sociales
Redes socialesconjuro
 
Redes sociales
Redes socialesRedes sociales
Redes socialesconjuro
 
IDENTIDAD DIGITAL, COMPETENCIAS DIG
IDENTIDAD DIGITAL, COMPETENCIAS DIGIDENTIDAD DIGITAL, COMPETENCIAS DIG
IDENTIDAD DIGITAL, COMPETENCIAS DIGSinaiMelendez
 
Redes sociales
Redes socialesRedes sociales
Redes socialesyokyi
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales wordGaby Cusme
 

Similar a Manejo de la Información (20)

Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1
 
Internet
InternetInternet
Internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales[1]
Redes sociales[1]Redes sociales[1]
Redes sociales[1]
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad Redes sociales
Seguridad Redes socialesSeguridad Redes sociales
Seguridad Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
redes sociales
redes socialesredes sociales
redes sociales
 
IDENTIDAD DIGITAL, COMPETENCIAS DIG
IDENTIDAD DIGITAL, COMPETENCIAS DIGIDENTIDAD DIGITAL, COMPETENCIAS DIG
IDENTIDAD DIGITAL, COMPETENCIAS DIG
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 

Último

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 

Último (20)

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 

Manejo de la Información

  • 1. 1 Manejo de la información Alejandro Baena Calderón Corporación Universitaria Remington Ingeniería en sistemas Competencias comunicativas Apartadó 2020
  • 2. 2 El objetivo de este documento es dar a conocer los principios básicos y comportamientos que debemos adoptar a la hora de manejar información y de esta manera mitigar los riesgos que su mala manipulación puedan ocasionar. Lo primero que tenemos que tener en cuenta a la hora de hablar sobre el manejo de la información en las empresas o a nivel personal, es saber que es la información, su importancia y como se encuentra. ¿QUE ES INFORMACION? Pues el significado más común que se encuentra en diferentes páginas web y diccionarios dice que “Es todo aquello que contiene datos organizados”, además la información, como activo corporativo o personal puede existir de muchas formas, pero las más comunes son: impresa, almacenada digitalmente, transmitida por medios electrónicos, suministrada en una conversación y por conocimiento de las personas debido a su experiencia. Para aprender cómo podemos manejar la información en las empresas y qué hacer con ella deberíamos tener en cuenta 3 acciones o estrategias las cuales son:  La confidencialidad a la hora de suministrar una información, pues debería ser brindada solo a aquellas personas que realmente la requieren, sea porque esta tiene que ver con ellos o porque es necesaria para realizar un trabajo, pues en una empresa revelar información no autorizada o confidencial puede implicar un gran impacto en la parte económica o financiera, además que su imagen se vería afectada frente a sus clientes.  Otra acción es la integridad, pues la información debe ser precisa, coherente y completa desde que se crea, hasta su disposición final y únicamente debería ser modificada por las personas que estén autorizadas a hacerlo. Ya que la falta de integridad puede exponer a la empresa a toma de decisiones incorrectas.
  • 3. 3  Por último, la disponibilidad en todo momento y en la forma que se requiera, pues de no ser así, las empresas podrían tener una sanción si dicha información es algo tan delicado como el pago de impuesto o las certificaciones frente a una auditoria. Ahora bien, para proteger la información se deben implementar medidas de seguridad adecuadas tanto en empresas como a nivel personal, las cuales permitan analizar una amplia gama de amenazas, con el fin de garantizar la continuidad de los procesos, minimizando los riesgos que puedan ocurrir; Existen muchas formas de extraer información de una empresa o de una persona, pero las más usadas son: INGENIERIA SOCIAL La cual dice que “Es la práctica de obtener información confidencial a través de la manipulación de las personas” y se puede evitar siendo cautelosos al entregar información en rifas, ofertas y encuestas, también se debe tener cuidado cuando se recibe una llamada en la cual le solicitan datos importantes como fechas de nacimiento, numero de documento, contraseñas, etc. PHISHING Consiste en “La duplicación ilegal de una página web que tiene como objetivo adquirir información confidencial de manera fraudulenta” y se puede evitar desconfiando de cualquier correo electrónico que solicite sus datos confidenciales como son usuarios, contraseñas, número de tarjeta de crédito, etc. Otra manera de no caer en dicha trampa es no acceder a los sitios web mediante los link que están en los correos, es mejor escribir la dirección completa en el navegador, pues el enlace que nos llega puede re direccionarnos a una página web clonada igual a la de un banco, entidad gubernamental o red social, en la cual nos piden datos de usuarios y contraseñas para acceder como
  • 4. 4 normalmente lo hacemos en las páginas originales, pero lo que estamos haciendo es enviar dicha información a la persona que creo la página clon. DUMPSTER DIVING Es la práctica de “Buscar entre la basura información confidencial con el fin de suplantar la identidad de alguien o realizar fraude” y se evita, destruyendo los documentos físicos con información confidencial como planos, diagramas, memorandos, bitácoras, extractos bancarios, recibos de pago, etc. Pues normalmente creemos que solo con arrugar un papel o hacerle una X con un lapicero y tirarlo a la basura es suficiente para que dicho documento no sea válido, pero es tan simple como sacar el documento del basurero, escanearlo y editarlo mediante un programa para luego imprimirlo de nuevo y poder usarlo en contra de una empresa o cualquier persona. Algo que también es muy importante y las personas por lo general no le prestamos la atención que se merece es el tema de las contraseñas, pues casi siempre tratamos de colocar o usar contraseñas sencillas para que no se nos olviden y si queremos cambiar este habito es tan simple como incluir caracteres alfanuméricos y especiales como lo son (#, -, $, %, *, @, etc.), otra cosa que debemos tener en cuenta es que una contraseña debería tener como mínimo 8 caracteres, debe ser cambiada periódicamente y no utilizar comandos de teclado tan obvios como lo son (asdf, aqsw, qwerty, etc.) Saben ¿Cuánto se demora un Hacker en descifrar una contraseña? Si es de 6 caracteres y solo minúsculas 10 minutos, pero si le agregan mayúscula 10 horas, ahora bien, si le agregan también números y símbolos 18 días, entonces imagínense cuanto se demoraría con una contraseña de 8 o más caracteres.
  • 5. 5 Construir una contraseña segura no es complicado es tan simple como seleccionar una frase que nos guste, tomar las primeras letras de cada palabra y agreguen caracteres especiales y alfanuméricos Por ejemplo, la frase “A buen entendedor pocas palabras” puede ser igual que: abepp-8710 otra manera y en lo personal es la que más uso, es seleccionar una palabra, establecer un orden, agregar caracteres alfanuméricos y especiales Por ejemplo “Alejandro” Podría ser: @l3j4ndr0_8710 Por ultimo me gustaría decirles que sean cuidadosos con lo que publican en redes, no publiquen su dirección, teléfono, fecha de nacimiento, lugar de trabajo, nombre del colegio de sus hijos, fotos donde este la placa del vehículo que poseen, planes de vacaciones, acepten como amigos a personas que realmente conozcan, revisen la información de sus hijos, su perfil, los amigos con quien comparten fotos, entre otras cosas, pues estos son datos que cualquiera puede usar para poder suplantar identidad o investigarlos con el fin de hacer algún daño. Además, para cuidar su información personal trate de revisar sus cuentas bancarias y correo electrónico en casa, al salir de viaje asegúrense de tener los documentos importantes tales como pólizas de seguro, extractos bancario y escrituras en un lugar seguro y de fácil acceso por un familiar en caso de necesitarlo.