¿Te gustaría enterarte de cuando lanzamos descuentos al Máximo o Nuevos Cursos?

Utilice contraseñas únicas para cada cuenta en línea

Posiblemente tenga más que una cuenta en línea y cada cuenta debe tener una contraseña única. Son muchas contraseñas para recordar. Sin embargo, la consecuencia de no usar contraseñas seguras y únicas los deja a usted y sus datos vulnerables ante los delincuentes cibernéticos. Usar la misma contraseña para todas las cuentas en línea es como usar la misma llave para todas las puertas cerradas; si un atacante consiguiera su contraseña, tendría acceso a todo lo que usted posee. Si los delincuentes obtienen su contraseña mediante la suplantación de identidad, por ejemplo, intentarán ingresar en sus otras cuentas en línea.

Si solo utiliza una contraseña para todas las cuentas, pueden ingresar en todas estas, robar o borrar todos sus datos, o hacerse pasar por usted. Utilizamos tantas cuentas en línea que necesitan contraseña que es demasiado para recordar. Una solución para evitar reutilizar las contraseñas o utilizar contraseñas débiles es utilizar un administrador de contraseñas. El administrador de contraseñas almacena y encripta todas sus contraseñas complejas y diferentes. El administrador puede ayudarlo a iniciar sesión en sus cuentas en línea automáticamente. Solo debe recordar la contraseña maestra para acceder al administrador de contraseñas y administrar todas sus cuentas y contraseñas.

Consejos para elegir una buena contraseña:

  • No use palabras del diccionario o nombres en ningún idioma.
  • No use errores ortográficos comunes de palabras del diccionario.
  • No use nombres de equipos o cuentas.
  • De ser posible, use caracteres especiales como ! @ # $ % ^ & * ( ).
  • Utilice una contraseña con diez o más caracteres.

Use una frase en lugar de una palabra como contraseña.

Para evitar el acceso físico no autorizado a los dispositivos informáticos, use frases en lugar de palabras como contraseñas. Es más fácil crear una contraseña larga en forma de frase que en forma de palabra porque generalmente está en el formato de oración en lugar de palabra. Una longitud mayor hace que las frases sean menos vulnerables a los ataques de fuerza bruta o de diccionario. Además, una frase puede ser más fácil de recordar, especialmente si debe cambiar de contraseña con frecuencia. Aquí se incluyen algunas sugerencias para elegir buenas contraseñas o frases:

Sugerencias para elegir una buena frase:

  • Elija una oración que signifique algo para usted.
  • Agregue caracteres especiales, como ! @ # $ % ^ & * ( ).
  • Mientras más larga, mejor.
  • Evite oraciones comunes o famosas, por ejemplo, letras de una canción popular.

Recientemente, el Instituto Nacional de Normas y Tecnología (NIST) de los Estados Unidos publicó requisitos de contraseña mejorados. Las normas del NIST están destinadas a aplicaciones del gobierno, pero también pueden servir como normas para otras. Las nuevas pautas tienen como objetivo proporcionar una mejor experiencia del usuario y poner la responsabilidad de comprobación del usuario en los proveedores.

Resumen de las nuevas pautas:

  • Esta debe tener una longitud mínima de 8 caracteres, pero no más de 64 caracteres.
  • No utilice contraseñas comunes ni que se puedan adivinar con facilidad; por ejemplo, contraseña, abc123.
  • No hay reglas de composición, como el tener que incluir números y letras mayúsculas y minúsculas.
  • Mejore la precisión de escritura permitiendo que el usuario vea la contraseña mientras la escribe.
  • Se permiten todos los caracteres de impresión y espacios.
  • Sin pistas de contraseña.
  • Sin fecha de caducidad periódica o arbitraria de la contraseña.
  • Sin autenticación basada en conocimientos, tales como información de preguntas secretas compartidas, datos de marketing, historial de transacciones.

Haga clic aquí para obtener más información sobre el requisito de contraseña mejorado del NIST. Aunque el acceso a sus computadoras y dispositivos de red sea seguro, también es importante proteger y preservar sus datos.

Creación de una contraseña segura

Las contraseñas se usan mucho para reforzar el acceso a los recursos. Los atacantes usarán muchas técnicas para descubrir las contraseñas de los usuarios y conseguir acceso no autorizado a recursos o datos. Para protegerse mejor, es importante que entienda en qué consiste una contraseña segura y cómo almacenarla en forma segura. Las contraseñas seguras tienen cuatro requisitos principales que se detallan a continuación por orden de importancia:

1) El usuario debe poder recordar la contraseña fácilmente.

2) Otra persona no debe poder adivinar la contraseña.

3) Un programa no debe poder adivinar ni descubrir la contraseña.

4) Debe ser compleja, incluyendo números, símbolos y una combinación de letras mayúsculas y minúsculas.

Basándose en la lista anterior, el primer requisito, probablemente, sea el más importante porque usted debe poder recordar su contraseña. Por ejemplo, la contraseña #4sFrX^-aartPOknx25_70!xAdk<d! se considera una contraseña segura porque satisface los tres últimos requisitos, pero es muy difícil de recordar. Muchas organizaciones requieren contraseñas que contengan una combinación de números, símbolos y letras mayúsculas y minúsculas. Las contraseñas que cumplen con esta política están bien siempre y cuando los usuarios puedan recordarlas.

Directivas de contraseña en una organización típica:

Contener un número.

Tener una longitud de, al menos, 8 caracteres.

Contener letras mayúsculas y minúsculas.

Tener un carácter especial

Una excelente forma de crear contraseñas seguras es elegir cuatro o más palabras al azar y concatenarlas. La contraseña televisionranabotasiglesia es más segura que J0n@que#81. Observe que, si bien la segunda contraseña cumple con las políticas antes descritas, los programas descifradores de contraseñas (cracks) son muy eficientes para detectar este tipo de contraseña. Aunque muchos conjuntos de directivas de contraseña no aceptarán la primera contraseña, televisionranabotasiglesia, esta es mucho más segura que la segunda. Es mucho más fácil de recordar para el usuario (especialmente, si está asociada con una imagen), es muy larga y su factor aleatorio hace que sea más difícil de adivinar para los programas descifradores de contraseñas.


Almacenamiento seguro de contraseñas

Si el usuario elige usar un administrador de contraseñas, la primera característica de una contraseña segura puede ignorarse porque el usuario tiene acceso al administrador de contraseñas en todo momento. Tenga presente que algunos usuarios solo confían en su propia memoria para guardar sus contraseñas. Los administradores de contraseñas, tanto locales como remotos, deben tener un almacén de contraseñas, que podría verse comprometido. El almacén de contraseñas del administrador de contraseñas debe tener un cifrado seguro y el acceso a este debe controlarse estrictamente. Gracias a aplicaciones de teléfonos móviles e interfaces web, los administradores de contraseñas basados en la nube ofrecen acceso ininterrumpido y en cualquier momento a los usuarios Un administrador de contraseñas popular es LastPass. Cree una cuenta de LastPass de prueba:

a. Abra un navegador web y vaya a https://lastpass.com/.

b. Haga clic en Start Trial para crear una cuenta de prueba.

c. Complete los campos, según las instrucciones.

d. Establezca una contraseña maestra. Esta contraseña le da acceso a su cuenta de LastPass.

e. Descargue e instale el cliente LastPass para su sistema operativo.

f. Abra el cliente e inicie sesión con su contraseña maestra de LastPass.

g. Explore el administrador de contraseñas de LastPass.


Entonces, ¿qué es una contraseña segura?

Teniendo presentes las características de contraseña segura provistas al inicio de este laboratorio, elija una contraseña que sea fácil de recordar pero difícil de adivinar. Está bien usar contraseñas complejas siempre que no afecten requisitos más importantes como la capacidad para recordarlas fácilmente. Si se usa un administrador de contraseñas, la necesidad de que puedan recordarse fácilmente puede omitirse. A continuación, se proporciona un resumen rápido, Elija una contraseña que:

pueda recordar.

otra persona no pueda asociar con usted.

sean diferentes y nunca use la misma contraseña para servicios diferentes.

sean complejas siempre que esto no las haga difíciles de recordar

Autenticación de dos factores

Los servicios en línea más populares, como Google, Facebook, Twitter, LinkedIn, Apple y Microsoft, utilizan la autenticación de dos factores para agregar una capa adicional de seguridad para los inicios de sesión de la cuenta. Además del nombre de usuario y la contraseña, o un patrón o número de identificación personal (PIN), la autenticación de dos factores requiere un segundo token, por ejemplo:

  • Un objeto físico: una tarjeta de crédito, una tarjeta de cajero automático, un teléfono o un control.
  • Escaneo biométrico: huellas digitales, impresión de la palma o reconocimiento de voz o de rostro.

Incluso con la autenticación de dos factores, los hackers aún pueden obtener acceso a sus cuentas en línea mediante ataques tales como suplantación de identidad, malware e ingeniería social.

OAuth 2.0

Open Authorization (OAuth) es un protocolo de estándar abierto que permite que las credenciales de los usuarios finales tengan acceso a aplicaciones de terceros sin exponer las contraseñas de los usuarios. OAuth actúa como intermediario para decidir si los usuarios finales pueden acceder a aplicaciones de terceros. Por ejemplo, supongamos que desea acceder a la aplicación web XYZ y no tiene una cuenta de usuario para acceder a esta aplicación web.

Sin embargo, XYZ tiene la opción de permitirle iniciar sesión con las credenciales de la red social ABC. Por lo que puede acceder al sitio web XYZ con el inicio de sesión de la red social ABC. Para que esto funcione, la aplicación ‘XYZ’ se registra con ‘ABC’ y es una aplicación aprobada. Cuando accede a XYZ, utiliza sus credenciales de usuario para ABC.

Luego XYZ solicita un token de acceso a ABC en su nombre. Ahora tiene acceso a XYZ. XYZ no tiene ninguna información sobre usted y sus credenciales de usuario; esta interacción es completamente transparente para el usuario. El uso de tokens secretos impide que una aplicación maliciosa obtenga su información y sus datos.

No comparta demasiado en las redes sociales

Si desea mantener su privacidad en las redes sociales, comparta la menor información posible. No debe compartir información como su fecha de nacimiento, dirección de correo electrónico o número de teléfono en su perfil. La persona que necesita conocer su información personal probablemente ya la sepa.

No complete su perfil de redes sociales en su totalidad, solo proporcione la información mínima requerida. Además, verifique las configuraciones de sus redes sociales para permitir que solo las personas que conoce vean sus actividades o participen en sus conversaciones.

Mientras más información personal comparta en línea, más fácil será para alguien crear un perfil sobre usted y aprovecharse de usted fuera de línea. ¿Alguna vez ha olvidado el nombre de usuario y la contraseña de una cuenta en línea? Las preguntas de seguridad tales como “¿Cuál es el nombre de su madre?” o “¿En qué ciudad nació?” supuestamente deben ayudar a mantener su cuenta protegida de intrusiones.

Sin embargo, cualquier persona que desee acceder a sus cuentas puede buscar las respuestas en Internet. Puede responder estas preguntas con información falsa, siempre que recuerde las respuestas falsas. Si tiene un problema para recordarlas, puede usar el administrador de contraseñas para que las administre.

Privacidad del correo electrónico y el navegador web

Cuando envía un correo electrónico, es similar a enviar un mensaje mediante una tarjeta postal. El mensaje de la tarjeta postal se transmite a plena vista de cualquier persona que pueda observarlo; el mensaje de correo electrónico se transmite en texto sin formato y es legible para cualquier persona que tenga acceso.

Estas comunicaciones además pasan por diferentes servidores en la ruta hacia su destino. Incluso si borra los mensajes de correo electrónico, los mensajes pueden archivarse en los servidores de correo durante algún tiempo.

Cualquier persona con acceso físico a su computadora o a su router puede ver qué sitios web ha visitado con el historial del navegador web, el caché y posiblemente los archivos de registro. Este problema puede minimizarse habilitando el modo de navegación privada en el navegador web. La mayoría de los exploradores web populares tienen un nombre propio para el modo de navegación privada:

  • Google Chrome: Incognito
  • Mozilla Firefox: ventana privada

Al utilizar el modo privado, se deshabilitan las cookies y los archivos temporales de Internet y el historial de exploración se eliminan después de cerrar la ventana o el programa. Mantener su historial de exploración de Internet privado puede impedir que otros recopilen información sobre sus actividades en línea y lo tienten para comprar algo con publicidad dirigida.

Incluso con la navegación privada habilitada y las cookies desactivadas, las empresas desarrollan diferentes maneras de identificar usuarios para recopilar información y seguir el comportamiento de los usuarios. Por ejemplo, los dispositivos intermediarios, como los routers, pueden tener información sobre el historial de navegación web del usuario. En última instancia, es su responsabilidad proteger sus datos, su identidad y sus dispositivos informáticos.

Descubra su propio comportamiento riesgoso en línea

a. Cuanta más información comparte en las redes sociales, más permite que un atacante lo conozca. Con más conocimientos, un atacante puede diseñar un ataque mucho más dirigido. Por ejemplo, al compartir con el mundo que fue a una carrera de autos, un atacante puede generar un correo electrónico malicioso de la empresa responsable de la venta de entradas para el evento. Dado que usted acaba de asistir a la carrera, el correo electrónico parece más creíbl e

b. Reutilizar contraseñas es una mala práctica. Si reutiliza una contraseña en un servicio bajo el control de los atacantes, probablemente tengan éxito al intentar iniciar sesión como usted en otros servicios.

c. Los correos electrónicos pueden ser fácilmente falsificados para parecer legítimos. A menudo, los correos electrónicos falsificados contienen enlaces a malware o sitios maliciosos. Como regla general, no haga clic en enlaces incrustados recibidos mediante correo electrónico.

d. No acepte ningún software no solicitado, especialmente, si proviene de una página web. Es muy improbable que una página web tenga una actualización de software legítima para usted. Le recomendamos que cierre el navegador y que use las herramientas del sistema operativo para consultar las actualizaciones.

e. Las páginas web maliciosas se pueden desarrollar fácilmente para parecerse a un sitio web de una institución bancaria o financiera. Antes de hacer clic en los enlaces o de proporcionar información, haga doble clic en la URL para asegurarse de estar en la página web correcta.

f. Cuando permite que un programa se ejecute en su equipo, le otorga mucho poder. Piense bien antes de permitir que un programa se ejecute. Investigue para asegurarse de que la empresa o la persona detrás del programa es un autor serio y legítimo. Además, solo descargue el programa del sitio web oficial de la empresa o de la persona.

g. Las unidades USB y los dispositivos de memoria incluyen un pequeño controlador que permite que los equipos se comuniquen con ellos. Es posible infectar dicho controlador e indicarle que instale software malicioso en el equipo host. Dado que el malware está alojado en el mismo controlador USB y no en el área de datos, no importa cuántas veces se borre, ningún análisis de antivirus detectará el malware.

h. Con frecuencia, los atacantes implementan zonas de cobertura wifi falsas para atraer a los usuarios. Dado que el atacante tiene acceso a toda la información intercambiada mediante la zona de cobertura comprometida, los usuarios conectados a dicha zona de cobertura están en riesgo. Nunca use zonas de cobertura wifi desconocidas sin cifrar su tráfico a través de una VPN. Nunca proporcione información confidencial como números de tarjeta de crédito cuando usa una red desconocida (cableada o inalámbrica).

Seguridad Informática para Principiantes. Empieza desde 0 Ya

Aprenderás las bases de seguridad informática para que puedas iniciar y proteger tus datos de ataques informáticos: https://achirou.com/seguridad-informatica-principiantes

Lo que aprenderás

  • Detectar ataques de Phishing (Para que no caigas en sus trampas y te roben contraseñas o claves de tarjeta de crédito)
  • Revelar las contraseñas que se usaron en una computadora
  • Configurar tu celular para que sea más seguro.
  • Serás capaz de detectar si te están robando información
  • Podrás identificar si hay un malware en tu computadora u celular
  • Sabrás si tu correo o contraseña son vulnerables.
  • Detectará si alguien esta conectado a tu wifi sin autorización.
  • Evitaras estafas telefónicas.
  • Conocerás las vulnerabilidades de Whatsapp.
  • Aprenderás a realizar Google Hacking.
  • Aplicaras Hardening. (como hacer más segura una computadora).
  • Identificarás noticias falsas con trampa.

¿Te gustaría enterarte de cuando lanzamos descuentos al Máximo o Nuevos Cursos?