Este documento ofrece recomendaciones para crear contraseñas seguras. Sugiera usar contraseñas de al menos 10 caracteres que combinen letras, números y símbolos de forma aleatoria. Además, no usar la misma contraseña para todos los servicios y cambiarlas periódicamente. Guardar las contraseñas en un archivo de texto en una ubicación segura es una mejor opción que tratar de memorizarlas.
Este documento describe cómo han evolucionado los ataques para romper contraseñas. Las contraseñas débiles y la reutilización de contraseñas han hecho que la seguridad de las contraseñas sea más débil que nunca. Filtraciones recientes de contraseñas han proporcionado a los hackers nuevas técnicas como el uso de reglas y patrones para predecir contraseñas. Los ataques ahora son más rápidos debido a hardware más potente y técnicas híbridas que combinan diccionarios con reglas.
8 Consejos para Crear Contraseñas a Prueba de Balasservidoresdedic
¿Puedes imaginarte la vida sin Internet?, cada vez más personas contestan “No” a esta pregunta, y esto no es nada extraño, ya que ahora usamos el Internet para una amplia gama de actividades como socializar, realizar comercio en línea de forma exitosa, aprender o para hacer pagos bancarios en línea, entre otras muchas actividades.
Para cumplir con estas acciones es cada vez más común que nos soliciten detalles personales, los cuales ponemos a su disposición sin dimensionar tomar en cuenta la seguridad de los servidores y los riesgos a los que podríamos exponernos.
Este documento ofrece consejos para navegar de forma segura en Internet. En primer lugar, recomienda mantener actualizado un antivirus de confianza y los sistemas operativos, y utilizar contraseñas seguras y únicas para cada servicio. También aconseja desconfiar de enlaces sospechosos y descargas de páginas poco fiables, y tener cuidado al utilizar redes Wi-Fi públicas o ordenadores ajenos para no dejar información personal guardada.
Este documento discute la importancia de tener contraseñas seguras. Explica que las contraseñas débiles pueden comprometer la privacidad al dar acceso a información personal. Ofrece consejos para crear contraseñas seguras como usar más de ocho caracteres alfanuméricos aleatorios, no usar la misma contraseña para todos los sitios, y guardar las contraseñas de forma segura.
Este documento proporciona una guía práctica de seguridad de TI para pequeñas empresas. Explica que todas las empresas, independientemente de su tamaño, son blancos potenciales de ciberdelincuentes y malware. Ofrece consejos sobre implementar protección antivirus, educar al personal sobre navegación segura, usar contraseñas seguras y actualizar software regularmente. También destaca la necesidad de proteger dispositivos móviles y datos confidenciales con cifrado.
Este documento describe varios conceptos relacionados con la navegación en Internet, incluyendo archivos temporales, historial de direcciones, cookies, administrador de contraseñas, ciberacoso, robo de identidad y sitios web educativos. También proporciona ejemplos de URLs de sitios educativos como Aulablog, Biblioteca Escolar Digital, Buscador Infantil, Educ.ar, Educared y Eduteka.
Practicas de trabajo para seguridad del equipobetsyomt162008
El documento resume 7 prácticas para mejorar la seguridad de las computadoras. Estas incluyen proteger la información personal, usar software de seguridad actualizado, mantener actualizados el sistema operativo y navegador, crear contraseñas seguras, hacer copias de seguridad de archivos importantes, y aprender qué hacer en caso de emergencias relacionadas con la seguridad.
Este documento proporciona información sobre cómo mejorar la seguridad cuando se usa Internet. Explica conductas pasivas como mantener actualizado el software antivirus y activo el cortafuegos. También recomienda conductas activas como realizar copias de seguridad regularmente, no abrir archivos adjuntos desconocidos, y usar contraseñas seguras. El documento también describe herramientas gratuitas para escanear equipos en línea y detectar virus.
Este documento describe cómo han evolucionado los ataques para romper contraseñas. Las contraseñas débiles y la reutilización de contraseñas han hecho que la seguridad de las contraseñas sea más débil que nunca. Filtraciones recientes de contraseñas han proporcionado a los hackers nuevas técnicas como el uso de reglas y patrones para predecir contraseñas. Los ataques ahora son más rápidos debido a hardware más potente y técnicas híbridas que combinan diccionarios con reglas.
8 Consejos para Crear Contraseñas a Prueba de Balasservidoresdedic
¿Puedes imaginarte la vida sin Internet?, cada vez más personas contestan “No” a esta pregunta, y esto no es nada extraño, ya que ahora usamos el Internet para una amplia gama de actividades como socializar, realizar comercio en línea de forma exitosa, aprender o para hacer pagos bancarios en línea, entre otras muchas actividades.
Para cumplir con estas acciones es cada vez más común que nos soliciten detalles personales, los cuales ponemos a su disposición sin dimensionar tomar en cuenta la seguridad de los servidores y los riesgos a los que podríamos exponernos.
Este documento ofrece consejos para navegar de forma segura en Internet. En primer lugar, recomienda mantener actualizado un antivirus de confianza y los sistemas operativos, y utilizar contraseñas seguras y únicas para cada servicio. También aconseja desconfiar de enlaces sospechosos y descargas de páginas poco fiables, y tener cuidado al utilizar redes Wi-Fi públicas o ordenadores ajenos para no dejar información personal guardada.
Este documento discute la importancia de tener contraseñas seguras. Explica que las contraseñas débiles pueden comprometer la privacidad al dar acceso a información personal. Ofrece consejos para crear contraseñas seguras como usar más de ocho caracteres alfanuméricos aleatorios, no usar la misma contraseña para todos los sitios, y guardar las contraseñas de forma segura.
Este documento proporciona una guía práctica de seguridad de TI para pequeñas empresas. Explica que todas las empresas, independientemente de su tamaño, son blancos potenciales de ciberdelincuentes y malware. Ofrece consejos sobre implementar protección antivirus, educar al personal sobre navegación segura, usar contraseñas seguras y actualizar software regularmente. También destaca la necesidad de proteger dispositivos móviles y datos confidenciales con cifrado.
Este documento describe varios conceptos relacionados con la navegación en Internet, incluyendo archivos temporales, historial de direcciones, cookies, administrador de contraseñas, ciberacoso, robo de identidad y sitios web educativos. También proporciona ejemplos de URLs de sitios educativos como Aulablog, Biblioteca Escolar Digital, Buscador Infantil, Educ.ar, Educared y Eduteka.
Practicas de trabajo para seguridad del equipobetsyomt162008
El documento resume 7 prácticas para mejorar la seguridad de las computadoras. Estas incluyen proteger la información personal, usar software de seguridad actualizado, mantener actualizados el sistema operativo y navegador, crear contraseñas seguras, hacer copias de seguridad de archivos importantes, y aprender qué hacer en caso de emergencias relacionadas con la seguridad.
Este documento proporciona información sobre cómo mejorar la seguridad cuando se usa Internet. Explica conductas pasivas como mantener actualizado el software antivirus y activo el cortafuegos. También recomienda conductas activas como realizar copias de seguridad regularmente, no abrir archivos adjuntos desconocidos, y usar contraseñas seguras. El documento también describe herramientas gratuitas para escanear equipos en línea y detectar virus.
Este documento presenta una introducción a la inteligencia de fuentes abiertas (OSINT) y los riesgos para la privacidad en Internet. Explica cómo los datos que compartimos en línea pueden usarse para identificarnos y ofrece ejemplos de herramientas y casos reales de OSINT. También describe una herramienta propia llamada SpyScrap que automatiza la recopilación y correlación de datos a través de búsquedas de imágenes, redes sociales y fuentes gubernamentales. Finalmente, concluye con recomendaciones de
El derecho a la privacidad del usuario en relación a las políticas de usoSoftware Guru
Discutiremos sobre cómo se ve afectado el derecho a la privacidad en Internet de los usuarios, por las políticas de uso restrictivas de las compañias que brindan los servicios. Dichas compañías de servicios online, tales como las que utilizamos a diario para los servicios de correo electrónico, plataformas sociales, etc., presentan normativas para la aceptación de su uso, que en un alto porcentaje de casos, aceptamos sin haber leído en absoluto.
Este documento ofrece consejos para mantenerse seguro y protegido en Internet, incluyendo proteger contraseñas, evitar el robo de identidad y estafas, bloquear dispositivos y utilizar redes seguras. También describe herramientas de seguridad de Google como la verificación en dos pasos.
1. El documento describe diferentes tipos de virus informáticos como caballos de Troya, virus camaleón, virus sigilosos, retrovirus, virus multipartitos, bombas de tiempo y virus voraces.
2. Explica cómo funcionan estos virus, incluyendo robar contraseñas, ocultar su presencia, eliminar definiciones de antivirus y destruir archivos de forma indiscriminada.
3. También menciona virus lentos que se propagan al ejecutar archivos infectados y virus conejo que se replican en diferentes sesiones de usuario hasta ag
Este documento contiene 15 preguntas sobre conceptos relacionados con la seguridad informática. Define términos como seguridad informática, propiedad intelectual, licencias, software libre, versiones de software, copias de seguridad, recomendaciones para el uso de Internet, hackers, spyware, spam, cookies, virus, antivirus y más. Explica los diferentes tipos dentro de cada categoría y cómo funcionan conceptos como licencias, versiones de software, virus e antivirus.
Este documento describe cómo hackear una computadora usando un troyano a través de un programa de mensajería instantánea. Explica el procedimiento de desactivar el firewall, ejecutar el programa troyano, establecer un puerto de escucha, crear un servidor troyano con un mensaje e instrucciones de instalación, y manipular la computadora objetivo desde la distancia. El resultado es poder eliminar, modificar o robar archivos e información de la computadora hackeada.
1. El documento describe varios tipos de virus informáticos como caballos de Troya, virus camaleón, virus sigilosos, retrovirus, virus multipartitos, virus voraces y bombas de tiempo.
2. Los caballos de Troya y virus camaleón roban contraseñas e información personal ocultándose como programas legítimos.
3. Los virus sigilosos, retrovirus y multipartitos infectan archivos y sectores de arranque de forma encubierta para propagarse sin ser detectados.
Este documento presenta un taller sobre privacidad en internet. Se divide en dos módulos. El módulo 1 introduce la privacidad y explica por qué es importante protegerla, así como qué es el cifrado. El módulo 2 contiene un taller práctico sobre cómo usar TOR para navegación anónima, Thunderbird e Enigmail para cifrar correos electrónicos, y Truecrypt para cifrar archivos. También incluye 7 anexos con información adicional sobre temas como contraseñas seguras, software libre y chat cifrado.
El documento presenta una lista de mitos comunes relacionados con la seguridad informática. Se definen los mitos y se indica si son verdaderos o falsos, brindando breves explicaciones o ejemplos para respaldar cada conclusión. Los temas cubiertos incluyen antivirus, firewalls, backups, hacking, seguridad física, hotmail, usuarios de Linux y Windows, políticas de seguridad y más. El objetivo es desmentir ideas erróneas y creencias sobre la seguridad.
La identidad digital se refiere a nuestra identidad en el entorno digital, que se forma en base a nuestras acciones en internet al igual que nuestra identidad analógica se basa en rasgos como el nombre y fecha de nacimiento. Para proteger nuestra identidad digital debemos utilizar contraseñas seguras, actualizar nuestro software regularmente, no usar redes Wi-Fi desprotegidas y monitorizar nuestro nombre en internet periódicamente.
Este documento trata sobre los hackers. Define hackers como personas que acceden sin autorización a computadoras y redes de computadoras, y los clasifica en cuatro tipos: hackers de sombrero negro que buscan ganancia personal, hackers de sombrero blanco que buscan vulnerabilidades para arreglarlas, hackers de sombrero gris con ética ambigua, y script kiddies con poco conocimiento. También describe algunas herramientas comunes de ataque como packet sniffing y eavesdropping para interceptar tráfico de red, y snooping y downloading para obtener información almac
Probablemente piensa que su información está muy segura ya que tiende a utilizar los mismos sitios web una y otra vez, y ha implementado una arquitectura de seguridad. Además ¿quién estaría interesado en sus datos?
La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).
La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida)
El documento resume las diferencias entre hackers y crackers, explica los 10 mandamientos de seguridad para usuarios y administradores, describe amenazas como virus y troyanos, y habla sobre temas como correos falsos, el código ASCII, detectives de seguridad informática y autopsia informática.
Guía para configurar dispositivos Android_ OSI SeguridadRichard Canabate
Google Assistant es un asistente virtual
integrado en Android que puede ayudarte a realizar
tareas cotidianas de forma segura.
Play Protect: Es el sistema de seguridad integrado en
Play Store que revisa automáticamente las apps
instaladas en busca de malware.
Google Play Protect
Google Play Protect revisa automáticamente tus
dispositivos en busca de malware.
Protege tu dispositivo y mantenlo actualizado. De este modo
evitarás la instalación de aplicaciones maliciosas y estarás
protegido frente a posibles vulnerabilidades detectadas
El documento ofrece recomendaciones para crear contraseñas seguras, incluyendo generarlas aleatoriamente y almacenarlas de forma encriptada para proteger el acceso a sistemas y datos personales. También sugiere usar un gestor de contraseñas como PassLocker o KeePass para crear, almacenar y acceder a contraseñas complejas de manera segura.
La encriptación informática es la codificación de la información de archivos o correos electrónicos para protegerlos mientras viajan por la red, haciendo que sólo puedan ser descifrados por el emisor y receptor usando un software especial. La encriptación se hace más necesaria debido al aumento de robos de información personal en internet.
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebPatricia Ortiz
Este documento presenta información sobre la creación de contraseñas seguras para proteger datos personales en línea. Explica que las contraseñas deben contener al menos 6 caracteres combinando letras, números y símbolos, y no deben incluir información personal. Además, las contraseñas deben cambiarse regularmente y ser únicas para cada cuenta. El documento concluye que aunque la web transmite datos personales, se puede concientizar sobre la ética digital y crear contraseñas seguras siguiendo las pautas presentadas.
Este documento presenta una introducción a la inteligencia de fuentes abiertas (OSINT) y los riesgos para la privacidad en Internet. Explica cómo los datos que compartimos en línea pueden usarse para identificarnos y ofrece ejemplos de herramientas y casos reales de OSINT. También describe una herramienta propia llamada SpyScrap que automatiza la recopilación y correlación de datos a través de búsquedas de imágenes, redes sociales y fuentes gubernamentales. Finalmente, concluye con recomendaciones de
El derecho a la privacidad del usuario en relación a las políticas de usoSoftware Guru
Discutiremos sobre cómo se ve afectado el derecho a la privacidad en Internet de los usuarios, por las políticas de uso restrictivas de las compañias que brindan los servicios. Dichas compañías de servicios online, tales como las que utilizamos a diario para los servicios de correo electrónico, plataformas sociales, etc., presentan normativas para la aceptación de su uso, que en un alto porcentaje de casos, aceptamos sin haber leído en absoluto.
Este documento ofrece consejos para mantenerse seguro y protegido en Internet, incluyendo proteger contraseñas, evitar el robo de identidad y estafas, bloquear dispositivos y utilizar redes seguras. También describe herramientas de seguridad de Google como la verificación en dos pasos.
1. El documento describe diferentes tipos de virus informáticos como caballos de Troya, virus camaleón, virus sigilosos, retrovirus, virus multipartitos, bombas de tiempo y virus voraces.
2. Explica cómo funcionan estos virus, incluyendo robar contraseñas, ocultar su presencia, eliminar definiciones de antivirus y destruir archivos de forma indiscriminada.
3. También menciona virus lentos que se propagan al ejecutar archivos infectados y virus conejo que se replican en diferentes sesiones de usuario hasta ag
Este documento contiene 15 preguntas sobre conceptos relacionados con la seguridad informática. Define términos como seguridad informática, propiedad intelectual, licencias, software libre, versiones de software, copias de seguridad, recomendaciones para el uso de Internet, hackers, spyware, spam, cookies, virus, antivirus y más. Explica los diferentes tipos dentro de cada categoría y cómo funcionan conceptos como licencias, versiones de software, virus e antivirus.
Este documento describe cómo hackear una computadora usando un troyano a través de un programa de mensajería instantánea. Explica el procedimiento de desactivar el firewall, ejecutar el programa troyano, establecer un puerto de escucha, crear un servidor troyano con un mensaje e instrucciones de instalación, y manipular la computadora objetivo desde la distancia. El resultado es poder eliminar, modificar o robar archivos e información de la computadora hackeada.
1. El documento describe varios tipos de virus informáticos como caballos de Troya, virus camaleón, virus sigilosos, retrovirus, virus multipartitos, virus voraces y bombas de tiempo.
2. Los caballos de Troya y virus camaleón roban contraseñas e información personal ocultándose como programas legítimos.
3. Los virus sigilosos, retrovirus y multipartitos infectan archivos y sectores de arranque de forma encubierta para propagarse sin ser detectados.
Este documento presenta un taller sobre privacidad en internet. Se divide en dos módulos. El módulo 1 introduce la privacidad y explica por qué es importante protegerla, así como qué es el cifrado. El módulo 2 contiene un taller práctico sobre cómo usar TOR para navegación anónima, Thunderbird e Enigmail para cifrar correos electrónicos, y Truecrypt para cifrar archivos. También incluye 7 anexos con información adicional sobre temas como contraseñas seguras, software libre y chat cifrado.
El documento presenta una lista de mitos comunes relacionados con la seguridad informática. Se definen los mitos y se indica si son verdaderos o falsos, brindando breves explicaciones o ejemplos para respaldar cada conclusión. Los temas cubiertos incluyen antivirus, firewalls, backups, hacking, seguridad física, hotmail, usuarios de Linux y Windows, políticas de seguridad y más. El objetivo es desmentir ideas erróneas y creencias sobre la seguridad.
La identidad digital se refiere a nuestra identidad en el entorno digital, que se forma en base a nuestras acciones en internet al igual que nuestra identidad analógica se basa en rasgos como el nombre y fecha de nacimiento. Para proteger nuestra identidad digital debemos utilizar contraseñas seguras, actualizar nuestro software regularmente, no usar redes Wi-Fi desprotegidas y monitorizar nuestro nombre en internet periódicamente.
Este documento trata sobre los hackers. Define hackers como personas que acceden sin autorización a computadoras y redes de computadoras, y los clasifica en cuatro tipos: hackers de sombrero negro que buscan ganancia personal, hackers de sombrero blanco que buscan vulnerabilidades para arreglarlas, hackers de sombrero gris con ética ambigua, y script kiddies con poco conocimiento. También describe algunas herramientas comunes de ataque como packet sniffing y eavesdropping para interceptar tráfico de red, y snooping y downloading para obtener información almac
Probablemente piensa que su información está muy segura ya que tiende a utilizar los mismos sitios web una y otra vez, y ha implementado una arquitectura de seguridad. Además ¿quién estaría interesado en sus datos?
La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).
La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida)
El documento resume las diferencias entre hackers y crackers, explica los 10 mandamientos de seguridad para usuarios y administradores, describe amenazas como virus y troyanos, y habla sobre temas como correos falsos, el código ASCII, detectives de seguridad informática y autopsia informática.
Guía para configurar dispositivos Android_ OSI SeguridadRichard Canabate
Google Assistant es un asistente virtual
integrado en Android que puede ayudarte a realizar
tareas cotidianas de forma segura.
Play Protect: Es el sistema de seguridad integrado en
Play Store que revisa automáticamente las apps
instaladas en busca de malware.
Google Play Protect
Google Play Protect revisa automáticamente tus
dispositivos en busca de malware.
Protege tu dispositivo y mantenlo actualizado. De este modo
evitarás la instalación de aplicaciones maliciosas y estarás
protegido frente a posibles vulnerabilidades detectadas
El documento ofrece recomendaciones para crear contraseñas seguras, incluyendo generarlas aleatoriamente y almacenarlas de forma encriptada para proteger el acceso a sistemas y datos personales. También sugiere usar un gestor de contraseñas como PassLocker o KeePass para crear, almacenar y acceder a contraseñas complejas de manera segura.
La encriptación informática es la codificación de la información de archivos o correos electrónicos para protegerlos mientras viajan por la red, haciendo que sólo puedan ser descifrados por el emisor y receptor usando un software especial. La encriptación se hace más necesaria debido al aumento de robos de información personal en internet.
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebPatricia Ortiz
Este documento presenta información sobre la creación de contraseñas seguras para proteger datos personales en línea. Explica que las contraseñas deben contener al menos 6 caracteres combinando letras, números y símbolos, y no deben incluir información personal. Además, las contraseñas deben cambiarse regularmente y ser únicas para cada cuenta. El documento concluye que aunque la web transmite datos personales, se puede concientizar sobre la ética digital y crear contraseñas seguras siguiendo las pautas presentadas.
El documento ofrece consejos para padres sobre el uso seguro y responsable de Internet por parte de los hijos. Recomienda establecer normas familiares sobre los tiempos de uso, ubicar el ordenador en un espacio común, compartir el tiempo en Internet con los hijos, enseñarles a ser críticos sobre la información en línea y proteger su privacidad e identidad.
El documento ofrece consejos para padres sobre el uso seguro y responsable de Internet por parte de sus hijos. Recomienda establecer normas familiares sobre los tiempos de uso, ubicar el ordenador en un espacio común, compartir el tiempo en Internet con los hijos, enseñarles a identificar contenidos adecuados o no, y proteger su información personal. También sugiere utilizar software de control parental y actualizar antivirus para garantizar la seguridad.
¿Hartos de olvidaros de vuestras contraseñas? ¿Hartos de intentar crear contraseñas con difíciles condiciones para recordar? ¿Tu contraseña cumple con todos los requisitos de seguridad? ¿No recuerdas que contraseña corresponde a que web o aplicación? ¿Tiene pin? ¿Cuál era la dirección? ¿Vuelves de vacaciones y no recuerdas tus contraseñas?
Estas y otras preguntas tienen respuesta: GESTORES DE CONTRASEÑAS.
1) La privacidad en Internet no es tan sencilla como parece, ya que los datos personales pueden ser robados y utilizados, aunque el espionaje mayor afecta principalmente a empresas publicitarias.
2) Aunque existen riesgos reales como el robo de identidad, la mayor amenaza para el usuario promedio son los intentos de phishing y el bombardeo de spam.
3) Parte de la responsabilidad sobre la falta de privacidad recae en el usuario, que a menudo ofrece mucha información sin preocuparse por su uso y protección.
Este documento trata sobre las contraseñas y cómo crear contraseñas seguras. Explica que las contraseñas son una forma de autenticación que debe ser individual y secreta para cada usuario. Luego detalla cómo armar contraseñas más seguras usando una mezcla de letras, números y símbolos, y la importancia de verificar que los sitios sean seguros y cerrar sesiones para mayor protección.
Octubre es el mes de Concientización sobre ciberseguridad, como una de las Champion organizations en Cloud Legion estamos orgullosos de impulsar esta iniciativa.
Descubra cómo puede adelantarse a las ciber amenazas mas comunes con consejos que les brindamos. Promovamos una cultura de ciberseguridad entre todos.
Juntos somos más fuertes hashtag#somoslegion.
¿Tiene lo que se necesita para ser un Legionario de la ciberseguridad?
Este documento enfatiza la importancia de la seguridad en Internet y ofrece consejos para crear contraseñas seguras. Recomienda no usar palabras, fechas personales u otros datos identificables como contraseñas, y en su lugar usar frases alfanuméricas aleatorias de al menos 8 caracteres. También aconseja no usar la misma contraseña para diferentes sitios y cambiarlas periódicamente.
Este documento trata sobre privacidad y seguridad en internet. Explica la importancia de proteger la información personal en las redes sociales, utilizar contraseñas seguras y hacer copias de seguridad. También advierte sobre los riesgos de almacenamiento en la nube, las redes wifi no protegidas, los virus y los timos en línea. Además, describe cómo configurar el control parental para restringir el contenido al que tienen acceso los niños.
Vive un internet seguro. No compartas tus contraseñas con nadie. Asegúrate de que son robustas. No utilices la misma contraseña para diferentes servicios. Cambia periódicamente tus contraseñas.
Este documento resume los principales peligros de Internet y cómo evitarlos. Explica que Internet es una red mundial descentralizada que conecta redes de computadoras. Identifica amenazas como malware, ciberdelincuentes, y revelación de información personal en redes sociales. Ofrece consejos como usar contraseñas seguras, navegación segura, y configurar controles parentales. El objetivo es crear conciencia sobre los riesgos de Internet y cómo protegerse.
¿Cómo prevenir las brechas de seguridad en redes?Supra Networks
Las personas vienen infringiendo la seguridad de los otros desde hace mucho tiempo, pero ¿es muy arriesgado pensar que podemos hacer algo al respecto?
La seguridad ha estado y siempre estará relacionada al esfuerzo, mientras aproveches las herramientas que están a tu alcance podrás evitar ser víctima de los hackers y si no las aprovechas o tienes poco interés en mantener la seguridad de tu red, tu empresa y tu equipo se verá seriamente afectada.
Este taller de 5 horas sobre seguridad en la red de nivel avanzado cubrirá temas como la autenticación y gestión de claves seguras, técnicas de seguridad avanzadas en Windows y Linux, seguridad de redes wifi y LAN, y técnicas de seguridad perimetral para VPN y correo electrónico. La metodología incluirá clases magistrales, debates en grupo y la realización de casos prácticos.
Bloque 2 tema 2 nvegar de forma segura en internetDocente_ruben
Este documento proporciona consejos sobre cómo navegar de forma segura en Internet. Explica que es importante leer las políticas y términos de uso de las aplicaciones y sitios web para proteger la información personal. También recomienda no vincular todas las cuentas de redes sociales para evitar que se pueda acceder a todas si una es hackeada, y ser cuidadoso con la información que se publica, pues queda al alcance del público aun si se elimina. Además, sugiere concentrarse en una tarea a la vez para no
Este documento trata sobre cinco temas principales relacionados con la seguridad digital: 1) propiedad e intercambio de información, 2) acceso a recursos en red, 3) identidad digital y fraude, 4) protección de la privacidad, 5) contraseñas seguras. También describe varios tipos de licencias de software, hardware y software comúnmente usados, y ofrece consejos sobre cómo mantener la seguridad en línea.
Este documento proporciona 10 consejos de seguridad informática. Los consejos incluyen mantener programas actualizados para evitar vulnerabilidades, navegar con cifrado en redes públicas, crear contraseñas seguras y únicas para cada servicio, cambiar contraseñas periódicamente, revisar las aplicaciones autorizadas, proteger la red WiFi, configurar la privacidad en redes sociales, crear usuarios separados para cada persona que use la computadora, desconfiar de archivos enviados y ser escéptico sobre la información en internet.
La seguridad informática. 10 recomendaciones.Rossalyn
El documento proporciona una introducción a la seguridad informática y ofrece 10 consejos básicos. Define la seguridad informática como el conjunto de procedimientos, estrategias y herramientas que permiten garantizar la integridad, disponibilidad y confidencialidad de la información. Luego, detalla los conceptos de integridad, confidencialidad y disponibilidad. Finalmente, enumera 10 consejos prácticos como actualizar software, usar contraseñas seguras, antivirus, cerrar sesiones, evitar redes públicas y realizar copias de segur
Este documento describe los pasos para hackear una contraseña de Facebook. Explica cómo ingresar a la cuenta de otra persona cambiando el tipo de entrada de la contraseña de "contraseña" a "texto". Luego recomienda usar contraseñas seguras de más de 10 caracteres con letras, números y símbolos especiales y no usar la misma contraseña en todas las cuentas.
1. CONTRASEÑAS SEGURAS EN INTERNET
Práctica colaborativa con Google Apps del taller: “Internet: mucho más que navegar”
Urbalab, Gandía.Febrero 2013
Por José Ignacio Donet Donet y Elvira Fabuel Mira
Índice Páginas
1. Introducción 1
2. Recomendaciones para crear contraseñas seguras 3
3. Gestores de contraseñas 6
4. Futuribles 7
5. Conclusiones y valoración de la práctica colaborativa 7
6. Páginas web consultadas 8
1. Introducción
Hoy en dia creamos cuentas en una gran cantidad de servicios web y redes
sociales, por lo que no es seguro utilizar la misma contraseña para todos estos servicios,
pero también al utilizar una diferente en cada cuenta es probable que se nos olvide más
de una.
Según revelan diversos estudios, "1234" es la clave más frecuente que la mayoría
de usuarios escriben para proteger sus servicios on line, donde guardan datos privados
de gran importancia e, incluso, los números de sus cuentas bancarias. Esto significa que
cualquier "hacker" puede entrar en gran cantidad de cuentas privadas de plataformas de
Internet en pocos segundos.
El robo de contraseñas es uno de los cibercrímenes más comunes: casi a diario
aparecen noticias acerca de los daños causados por estas acciones. Correo, cuentas
bancarias, páginas en redes sociales... Las contraseñas son la llave para acceder a una
parte cada vez más importante de nuestras vidas.
A pesar de todo, usar contraseñas seguras y diferentes en los servicios on line
que utilizan los usuarios es una medida que tampoco garantiza la seguridad total. Una
1
2. contraseña no puede certificar la seguridad de la vida digital de los usuarios. Así lo ha
asegurado el director técnico de Panda Labs, Luis Corrons, en un documento en el que
ha abordado la seguridad de las claves que utilizan los usuarios cuando se sumergen en
el universo Internet.
La elección de una clave es responsabilidad, en última instancia, del usuario, no
haciéndose nadie más responsable de las consecuencias de su uso.
Esto no quiere decir que las contraseñas no sirvan para nada .Es la primera capa
de seguridad y, como tal, es importante. Hoy día es la única forma de autentificarse en la
mayoría de los sitios. Actualmente hay servicios que ofrecen una doble autenticación a
partir de dos factores de autenticación. Pero ese tema no es el objeto de nuestro
trabajo.
La mayoría de usuarios aún emplean la misma contraseña para todos los
servicios on line Facebook, Twitter, PayPal, eBay, Amazon, Google. Incluso, muchos de
ellos, componen una clave a partir de información personal o eligen unos caracteres
sencillos para recordarla fácilmente.
Según un curioso estudio realizado por Harris Interactive, preferimos hacer una y
mil cosas antes que dedicar cinco minutos a pensar una nueva contraseña que garantice
nuestra seguridad en Internet, poniéndole más difícil a los ciberdelincuentes acceder a
nuestras cuentas, servicios de correo, perfiles en redes sociales, etc.
Según el mismo estudio, el 38% de los internautas considera que es más fácil
“resolver la paz mundial” que pensar una nueva contraseña que luego no les cueste
recordar.
SplashData, una compañía de desarrollo de herramientas de seguridad de
contraseñas de teléfonos móviles, ha publicado una lista con las contraseñas más
inseguras que han encontrado a lo largo de 2012. El criterio para elegirlas ha sido muy
sencillo: se trata de aquellas contraseñas más fáciles de romper, o incluso de adivinar
por pura suerte.
1. password
2. 123456
3. 12345678
4. 1234
5. qwerty
6. 12345
7. dragon
8. pussy
2
3. 9. baseball
10. football
11. letmein
12. monkey
13. 696969
14. abc123
15. mustang
16. michael
17. shadow
18. master
19. jennifer
20. 111111
21. 2000
22. jordan
23. superman
24. harley
25. 1234567
Cuando se quiere elaborar un poco más las claves, el usuario se basa, hasta de
modo inconsciente, en referencias simbólicas como su cumpleaños, los de sus hijos o la
fecha de su boda. También de esta forma uno se lo pone fácil a los hackers, pues les
basta con entrar en sitios como Facebook, ver alguno de estos datos y, a partir de ellos,
buscar la combinación de entrada a los servicios personales.
2. Recomendaciones para crear contraseñas seguras
Lo mejor después de escribir la contraseña es revisar que no contenga pistas
personales.
Respecto al nombre de usuario, los "profesionales de romper claves" saben que
casi todo el mundo utiliza el mismo que tiene en su dirección de correo electrónico.
Conviene, por lo tanto, ser mucho más inteligentes y blindar lo que ahora se tiene casi
como un libro abierto.
Consejos a tener en cuenta:
1. Buscar siempre claves que tengan más de 10 dígitos. Cuantos menos
caracteres tenga una clave, más fácil es romperla para un pirata informático,
puesto que el número de combinaciones posibles son menos. Se consideran
3
4. "débiles" las combinaciones menores de diez dígitos, que pueden identificarse con
programas generadores de combinaciones aleatorias (llamados robots), lo que se
conoce como "la fuerza bruta". Cuanto mayor sea la longitud de la clave, más
segura será.
2. Nunca utilizar solo números. Aunque se pongan claves de diez o más dígitos, si
se usan solo números, es cuestión de tiempo que un robot encuentre la contraseña
y entre en las páginas de la persona.
3. Tampoco usar solo letras ni palabras. Las letras se pueden combinar con
robots hasta dar con la clave. Respecto a las palabras, siempre tienen una
conexión simbólica con el subconsciente, por lo que alguien que conozca un poco
al usuario puede adivinar las claves si piensa en el nombre de su pareja, sus hijos
o sus mascotas.
4. Optar siempre por combinaciones alfanuméricas. Mezclar letras y números es
la solución más segura porque se juntan dos sistemas de clasificación, lo cual
amplia mucho las combinaciones. De todos modos, un "hacker" que tenga algunos
datos personales sobre el usuario y mucha psicología puede adivinar las claves si
no ha habido esmero en confeccionarlas. Hay que ser conscientes de que, de
modo automático, siempre se buscan combinaciones fáciles de recordar y
relacionadas con personas y fechas importantes. Por lo tanto, lo mejor después de
escribir la contraseña es revisar que no contenga pistas personales.
5. Intercalar signos de teclado. Un truco que permitirá usar letras y números
relacionados con la vida del usuario sin peligro es intercalar símbolos como "#",
"$", "&" o "%" entre los caracteres de la contraseña. La presencia de estos
caracteres es mucho más difícil de descubrir para piratas informáticos y robots.
6. Lo mejor son las claves aleatorias. Si se puede usar un programa generador de
claves aleatorias, se estará mucho mejor protegido.
7. No utilizar la misma contraseña para todo. Parece una obviedad, pero es lo
que hace la mayoría. Hay que tener una contraseña distinta para cada servicio.
También es recomendable cambiarlas cada cierto tiempo.
8. Guardar las claves en un documento de texto. Como las claves seguras son
muy difíciles, por no decir imposibles, de recordar, lo lógico es tenerlas escritas en
un documento de texto, que se utilizará para almacenar las contraseñas de todos
4
5. los servicios personales. Cada vez que se entre a un servicio, se tendrá que
recurrir a este documento. Puede que sea pesado, pero es más seguro.
9. Conservar el documento en un lugar seguro. Hay varias opciones para
guardar el documento con las claves del usuario. La primera es usar una memoria
USB separada físicamente del ordenador y que solo se enchufa cuando se quiere
abrir el documento con la contraseña. Hay que ser conciente de que se puede
tener el ordenador monitorizado por algún software malicioso (ocurre con mucha
más frecuencia de la que se cree) o que alguien puede acceder a través de la
conexión wifi si esta no es lo bastante segura. La segunda alternativa es archivar el
documento en una copia de seguridad en un servidor de la red, con protocolos de
cifrado de 128 bits o más. Se puede guardar en plataformas diseñadas para tales
usos, tal y como luego comentaremos. Bastará con abrir este servicio y acceder al
documento. Eso sí, la contraseña de acceso a dichos servicios tiene que ser
altamente compleja, se debe tener escrita en una libreta, meter en un cajón y saber
que si se pierde también se extraviará el resto de claves. Lo más recomendable
sería memorizarla.
10. Cerrar la sesión de los servicios a diario. Cuando se apaga el ordenador por la
noche, o al salir de casa, la mejor opción es salir de todos los servicios de uso
habitual, ya sean el correo electrónico, las distintas redes sociales donde se
participa o las plataformas donde se guardan documentos para sincronizarlos, etc.
Si alguien encendiera el ordenador y el usuario no lo hubiera cerrado, el extraño
podría acceder fácilmente a tales servicios, ya que el navegador guarda las
contraseñas si no se le apunta lo contrario. Por lo tanto, hay que indicar en el
apartado de "Seguridad" del navegador que no recuerde ninguna contraseña. Al
volver a usar el ordenador habrá que introducir todas las claves, para evitar
disgustos.
3. Gestores de contraseñas
Un gestor de contraseñas es un programa que se utiliza para almacenar una gran
cantidad de parejas usuario/contraseña. La base de datos donde se guarda esta
información está cifrada mediante una única clave (contraseña maestra o en inglés
master password), de forma que el usuario sólo tenga que memorizar una clave para
acceder a todas las demás. Esto facilita la administración de contraseñas y fomenta que
los usuarios escojan claves complejas sin miedo a no ser capaces de recordarlas
posteriormente.
5
6. A menudo los gestores de contraseñas ofrecen la opción de generar una
contraseña automáticamente, lo cual contribuye a evitar que se utilice la misma clave
para acceder a distintos recursos, una práctica muy poco recomendable.
Asimismo, si el usuario opta por elegir su propia contraseña, estos programas
suelen indicar el nivel de robustez de la palabra elegida. Evidentemente es
imprescindible que la contraseña maestra sea lo suficientemente compleja para que sea
difícil de romper.
Algunos de dichos gestores son los siguientes:
http://www.clavesegura.org Ofrece de manera gratuita un generador de claves en el que
se puede escoger tanto la longitud de la contraseña como la cantidad de caracteres
alfanuméricos que se usa.
http://www.passpack.com
https://lastpass.com
http://keepass.info
http://www.passwordmeter.com Ayuda a comprobar el nivel de seguridad de las
contraseñas que se confeccionan
La mayoría de los navegadores de Internet actuales, como Firefox o Internet
Explorer, llevan incorporado un gestor de contraseñas en forma de plugin que
opcionalmente se puede proteger mediante una contraseña maestra. De esta manera
cuando visitamos una página web que requiere autenticación, el navegador escribe
automáticamente el usuario y la clave en los campos correspondientes sin necesidad de
que el usuario intervenga.
4. Futuribles
Un método utilizado como segundo factor de autenticación hardware es el RSA
SecurID y Google está preparando un informe de investigación que propondrá nuevas
formas de mejora de validación del usuario.
Una aproximación podría involucrar la autenticación biométrica reconocimiento
de huellas dactilares, voz o rasgos faciales lo que podría evitar el tener que usar
contraseñas complejas y difíciles de recordar. De hecho, muchos 'smartphones' tienen la
capacidad de reconocer a su dueño a través de este tipo de sistemas.
El futuro dirá sobre estas cuestiones.
6
7. 5. Conclusiones y valoración de la práctica colaborativa
En conclusión y dada la necesidad que tenemos en estos tiempos de registrarnos
en múltiples servicios on line y los riesgos para nuestra privacidad que esto conlleva, los
expertos recomiendan a los usuarios una adecuada gestión de sus claves de acceso para
preservar la privacidad de los datos que estas pretenden custodiar.
Hay múltiples herramientas para hacer esto que ya hemos mencionado en otros
apartados. Si bien siempre nos quedará la típica libreta de anotaciones o el documento
de word, adecuadamente archivado con un nombre que desoriente respecto de su
contenido.
Unos últimos consejos:
“Las contraseñas son como la ropa interior. No puedes dejar que nadie la vea,
debes cambiarla regularmente y no debes compartirlas con extraños”.
“Una contraseña es un secreto que no hay que contar a nadie”.
“Si las llaves de casa no se las dejas a nadie, ¿por qué vas a dejar tus contraseñas
a alguien?”.
“Para evitar que te atraquen por la calle tomas ciertas medidas de seguridad: no
caminas por sitios extraños, llevas bien guardada la cartera, etc. Si quieres evitar que te
roben por Internet información personal, dinero, etc. toma también las medidas de
seguridad necesarias.”
El planteamiento del trabajo era aprender a manejar las herrramientas que Google
ofrece para trabajar en colaboración on line. Pensamos que el objetivo se ha cumplido y
hemos terminado aprendiendo cómo funcionan dichas herramientas, utilizando el tema de
la práctica como pretexto para practicarlas. Si bien también hemos podido aprender más
sobre el uso de las contraseñas en internet, y pensamos que también puede interesar al
resto de compañeros del curso.
6. Páginas web consultadas
http://www.consumer.es/web/es/tecnologia/internet/2011/07/11/201596.php
http://www.trecebits.com/2012/08/24/preferimoslimpiarelbanoantesquecambiarunac
ontrasenaeninternet/
7