Explora Libros electrónicos
Categorías
Explora Audiolibros
Categorías
Explora Revistas
Categorías
Explora Documentos
Categorías
En base a estos conceptos fundamentales, los especialistas en seguridad informática han creado mejores
prácticas para ayudar a las organizaciones a proteger y salvaguardar la información.
En lugar de tratar de protegerse contra toda clase de amenazas, la mayoría de los departamentos de TI
(tecnología de información) se enfocan en aislar los sistemas de información vitales para la organización
y a partir de esto, encontrar formas aceptables de proteger el resto de los sistemas sin volverlos
inutilizables. Algunos sistemas de baja prioridad son candidatos a análisis automatizado de seguridad, de
tal manera que el enfoque principal se centra en los sistemas principales.
Asignar privilegios mínimos. Un usuario deberá siempre recibir los mínimos privilegios para poder
realizar de forma eficiente sus actividades diarias, si las responsabilidades de dichos usuarios cambian,
los privilegios deben hacerlo también. Asignar los mínimos privilegios asegura reducir las probabilidades
de que por ejemplo “Juanito” de ventas, saldrá por la puerta el día que sea despedido, con todo el catálogo
de clientes en una USB.
#QuédateEnCasa
Utilizar defensas independientes.
Este es un principio militar, no tanto un principio de seguridad
informática. Utilizar una defensa realmente efectiva, como protocolos de
autenticación para lograr acceso a un sistema, es bueno hasta que
alguien logra penetrarlo. Cuando se utilizan diferentes métodos
independientes de defensa, un atacante deberá de utilizar diferentes
estrategias y tácticos para poder atravesar. Utilizar este tipo de
complejidad no provee el 100% de efectividad contra ataques, pero si
reduce considerablemente las probabilidades de un ataque exitoso.
1.- Utiliza contraseñas seguras: En tus redes sociales compartes una gran cantidad de información
personal que puede quedar al descubierto por algo tan sencillo como elegir una contraseña fácil de
adivinar como la fecha de tu cumpleaños, número consecutivos, tu nombre, la palabra “contraseña” o
letras consecutivas en el teclado. Tampoco utilices la misma contraseña en todas tus redes, puesto que
si descubren una, tendrán acceso a todas tus cuentas.
2.- Activa la verificación de dos pasos: Es una opción de seguridad que te pide que introduzcas un
código de acceso, que se enviará automáticamente a tu móvil cuando accedas a tu cuenta. Puede
parecerte algo molesto, pero si dejas abierta tu sesión en tu móvil u ordenador personal no necesitarás
introducirla, solamente es para cuando accedas a la cuenta.
3.- No dejes abierta tu cuenta en dispositivos ajenos: Si necesitas mirar tu cuenta en el móvil de
un amigo, en el ordenador del trabajo o en cualquier dispositivo que no sea tuyo y que, por lo tanto, va
a utilizar otra persona, recuerda cerrar todas las cuentas que has abierto. También debes prestar atención
al navegador que has utilizado para ver tu cuenta, puesto que, para ayudar al usuario, muchos
navegadores tienen activada la opción de guardar contraseña. Si tiene esta opción habilitada, te aparecerá
un cuadro de mensaje preguntándote si deseas guardar o no esa contraseña.
Si abres alguno de los servicios de Google, como Google+ o Youtube, ten en cuenta que seguramente se
guarde tu dirección de correo. Para evitarlo, desactiva la casilla de “No cerrar sesión”. Si por lo que sea
se ha quedado guardada, deberás entrar en tu cuenta, en “Inicio de sesión y seguridad” y eliminar el
dispositivo de la lista que aparece.
4.- Ten cuidado con las redes WIFI abiertas: Al conectarte a una red WIFI sin seguridad corres el
riesgo de que otras personas que estén en esa misma red accedan a tus datos o te envíen alguna clase
de virus. En esos casos, hay varias aplicaciones, tanto para tu móvil como para Windows 10, que crean
una VPN o red privada virtual, sin necesidad de conocimientos de informática, para que puedas navegar
de forma tranquila por estas redes públicas.
5.- Si te envían un archivo sospechoso, no lo abras: ¿Te ha aparecido alguna vez un mensaje con
un archivo adjunto en el que te prometía ver algo sorprendente sobre ti? Si te lo ha enviado uno de tus
amigos o conocidos, ¿no crees que te habría comentado algún detalle más o te habría puesto algo más
personal? Y si es de un desconocido, ¿te reconocería o se tomaría la molestia de enviarte algo así? Pero
si aun así tienes dudas, pregunta antes de abrir y no lo abras hasta que no te dé una respuesta
convincente de lo que hay en ese archivo y de que no es dañino.
#QuédateEnCasa
COMPROMISO
1. Seleccione la opción considerada como amenaza 8. Una ventaja de registrar ataques informáticos:
a) crear una VPN o red privada virtual para la a) volver al sitio y cerrar Whatsapp Web
organización b) cerrar sesión desde tu móvil
b) llevar registros de daños en la seguridad c) cerrar la ventana del Whatsapp Web
informática d) confiar que la sesión se cierra automáticamente
c) asignar accesos a la información basado en el
tipo de actividad del usuario 13. Cual es el riesgo de usar redes WIFI abiertas:
d) planear contingencias cuando se presenta la
amenaza a) se actualice la VPN de tu red móvil
b) que las personas no puedan acceder a tus datos
6. La ventaja de utilizar diferentes métodos c) que otras personas que estén en esa misma red
independientes de defensa informática puede ser: accedan a tus datos
d) almacenar información innecesaria
a) que un atacante deberá de utilizar diferentes
estrategias y tácticos para poder vulnerar datos 14. ¿Por qué las entidades financieras crean apps
b) que puedas navegar de forma tranquila por con la alternativa de usar lector de huellas?
estas redes públicas
c) asegurar el 100% de efectividad ante ataques a) permite otra opción si olvidas tu contraseña
d) variar la probabilidad de ataques a la seguridad b) aseguran tus datos
de la información de la organización c) para poner tus datos en la red
d) variar la probabilidad de ataques a la seguridad
7. Planear las contingencias informáticas implica:
15. Planear las contingencias informáticas implica:
a) prevenir accidentes laborales a) prevenir accidentes laborales
b) mitigar ataques informáticos b) mitigar ataques informáticos
c) aumentar riesgos informáticos c) aumentar riesgos informáticos
d) asignar recursos materiales d) asignar recursos materiales
#QuédateEnCasa