Está en la página 1de 3

Seguridad Informática

Guía Rápida Guía Rápida Gratuita


Visite guias.customguide.com

Riesgos de Seguridad Contraseñas

Las empresas de todo el mundo corren el riesgo de sufrir violaciones de Usar contraseñas que tengan al menos 8
seguridad. Aunque las empresas grandes y conocidas parecen ser un caracteres e incluyan una combinación de
objetivo probable, las organizaciones pequeñas y medianas e individuos números, letras mayúsculas y minúsculas, y
también están en riesgo. Hay muchas formas en las que los datos caracteres especiales. Los hackers tienen
pueden verse comprometidos, incluyendo virus, fraudes de phishing, herramientas que pueden descifrar
vulnerabilidades de hardware y software y agujeros de seguridad en la contraseñas fáciles en solo unos minutos.
red.

¿Sabías qué? ¿Cuánto tiempo toma


descifrar una contraseña?

Existen 2 tipos de contraseñas:

11% de los adultos 1 de 5 personas ha 98% de las Solo el 40% de los


en Estados Unidos tenido una cuenta de aplicaciones de adultos sabe cómo
ha tenido datos correo o red social software son protegerse en línea
personales robados hackeada vulnerables
Simples Complejas
Solo letras Letras mayúsculas y
Información Confidencial minúsculas minúsculas, números
y caracteres
Cuando se trata de seguridad, la confidencialidad, significa que la especiales
información privada nunca es vista por personas no autorizadas. La
información confidencial solo debe ser accesible a las personas Las contraseñas complejas
autorizadas para ver datos sensibles. Esta información incluye: son
EXPONENCIALMENTE
Información Personal Información Empresarial
más difíciles de descifrar
• Número de Seguridad Social • Procesos
¡Úsalas!
• Domicilio • Listas de clientes
• Historial salarial • Investigación y desarrollo
• Problemas de desempeño • Estrategias de negocios
Este es el tiempo que toma descifrar una
• Números de tarjetas de crédito • Objetivos y proyecciones
contraseña cuando es simple vs. compleja

Cortafuegos Caracteres Contraseña Tiempo

Un cortafuegos actúa como un guardia de ghiouhel 4 horas, 7 min


seguridad y previene que programas y 8 ghiouH3l 6 meses
personas no autorizadas intenten houtheouh 4 días, 11 horas
entrar en una red o 9 Houtheo!2 1060 años
computadora desde Internet.
Existen cortafuegos basados ghotuhilhg 112 días
en hardware que crean 10 gh34uhilh! 1500 años
una barrera protectora wopthiendhf 8 años, 3 meses
entre redes internas 11 w3pthi7ndh! 232,800 años
y el mundo exterior,
y de software, que whithgildnzq 210 años
comúnmente son parte del 12 @hi3hg5ldnq!! 15,368,300 años
sistema operativo.
Fuente: mywot.com

© 2021 CustomGuide, Inc.


Malware

Malware se refiere a "software malicioso". Está diseñado para infectar la computadora que lo hospeda. Los tipos comunes
incluyen:

Programa que se Toma el control de la Rastrea en secreto las Programa malicioso que
reproduce para computadora o actividades e intenta engañar para
infectar computadoras navegador y muestra información en ejecutarlo
molestos anuncios Internet

Navegación en Línea Seguridad de Red

Los navegadores se comunican con los sitios web con un protocolo • Usar seguridad de contraseña de Wi-Fi y
llamado HTTP que significa Protocolo de Transferencia de Hipertexto.
cambiar la contraseña por defecto
HTTPS es la versión segura de HTTP. Los sitios web que usan HTTPS
encriptan toda la comunicación entre el navegador y el sitio. • Establecer permisos para archivos
compartidos
• Conectarse a una red de Wi-Fi pública,
segura y conocida y asegurarse de que
Los sitios seguros tienen un Los sitios sin HTTPS no son los sitios HTTPS habilitados se usan para
indicador, como un candado, en la seguros y nunca deben usarse datos confidenciales
barra de direcciones para mostrar cuando se trata con datos
• Mantener el sistema
que el sitio es seguro. Siempre se personales. Si simplemente se
está leyendo un artículo o operativo actualizado
debe asegurar la seguridad al iniciar
sesión o transferir información revisando el clima, el HTTP es • Realizar revisiones
confidencial. aceptable. de seguridad

Correo Electrónico y Phishing

Un correo electrónico de phishing trata de engañar a los consumidores para que proporcionen datos confidenciales para
robar dinero o información. Estos correos electrónicos parecen ser de una fuente creíble, como un banco, entidad
gubernamental o proveedor de servicio. Aquí hay algunas cosas para buscar en un correo electrónico de phishing:

Dirección del
Errores
Remitente
Gramaticales
La dirección debe
Errores de ortografía y
estar correlacionada
mala gramática
con el destinatario

Referencias Acción Inmediata


Genéricas Tener cuidado de
No dirigirse por su cualquier cosa que
nombre requiera acción
urgente

Vista Previa
Archivos Adjuntos
Siempre comprobar a
dónde dirigen los Nunca abrir un archivo
vínculos antes de adjunto que no se está
hacer clic esperando

© 2021 CustomGuide, Inc.


¡Obtén más Guías Rápidas!
Visita ref.customguide.com para descargarlas.

Office 365 G Suite Sistemas Operativos


Access Classroom Windows 10
Excel Google Documentos
Office 365 Google Hojas de Cálculo
Outlook Google Presentaciones
PowerPoint
Teams
Word

Preferido por estudiantes, recomendado por


instructores.
¡Por favor considere nuestros otros productos de capacitación!

e-Learning Interactivo Material Didáctico Personalizable


Capacite con tutoriales interactivos cortos que ¿Para que escribir material de capacitación si ya
recrean la experiencia de estar utilizando el lo hemos hecho por usted? Manuales didácticos
software. Lecciones compatibles con SCORM. con derechos de impresión ilimitados.

Más de 3,000 empresas Confían en CustomGuide


La parte mas retadora [en capacitación] es crear el material didáctico, algo que CustomGuide ha hecho por
nosotros. Los empleados encuentran que los cursos son fáciles de seguir, y lo más importante, son capaces de
utilizar de forma inmediata lo que aprendieron.

¡Contáctenos! contacto@customguide.com +52 871.733.4569

También podría gustarte