Está en la página 1de 6

Gracias por finalizar la Parte uno de la Plataforma de Higiene Cibernética

A continuación, te proporcionamos retroalimentación sobre algunas preguntas que se te hicieron.

Reconocimiento de phishing
1. Recibes el correo electrónico anterior. Te pide que participes en una encuesta para tener la
oportunidad de recibir una tarjeta de regalo gratuita. ¿Consideras que es seguro participar en la
encuesta?

Si, le he comprado a este comercio varias veces.

• No, obviamente se trata de un intento de phishing.


• Le preguntaré al área de informática.

Respuesta - No, no es seguro participar y no debes hacer clic en el enlace.

Éste es un ejemplo real de un intento torpe de phishing. Observa los caracteres extraños en la línea
de asunto y que la palabra "sorpresa" está mal escrita. La dirección de correo electrónico no parece
tener nada que ver con el comercio y es de un dominio en Finlandia, pero la dirección para 'darse de
baja' no se encuentra en los Estados Unidos.

Si respondiste 'Si, le he comprado a este comercio varias veces', te estás arriesgando en gran medida
a que tus datos y detalles financieros se vean comprometidos. En la siguiente sección encontrarás las
pistas que pueden ayudarte a tomar mejores decisiones en el futuro.

Si respondiste 'le preguntaré al área de informática', es la respuesta correcta, pero solo hasta cierto
punto. ¿Qué pasa si no hay alguien a quien puedas acudir en el área de informática? Está bien que
hayas reconocido que debes tener precaución, pero necesitas tener la confianza de que reconocerás
por tí mismo que si algo parece demasiado bueno para ser cierto, ¡ muy probablemente lo es !

Si respondiste 'No, obviamente se trata de un intento de phishing', ¡estás en lo correcto! Has


reconocido las pistas y esto significa que tu riesgo es menor, pero debes estar consciente todo el
tiempo de que los hackers están inventando formas nuevas e innovadoras de engañar a sus víctimas,
por ello, ¡debes permanecer alerta!
Contraseñas

2. Te has suscrito a la banca electrónica y necesitas crear una contraseña para tener acceso a tu
cuenta. ¿Cuál de los siguientes es el mejor método?

• Tienes una contraseña fuerte que reservas para las cuentas importantes, por lo tanto, la
usarás.
• Usar una cadena de caracteres aleatorios, como c90j#y484vDO8!90q34
• Usar el generador de contraseñas aleatorio proporcionado en tu navegador

Respuesta: Generador de contraseñas aleatorio.

Si respondiste que Tienes una contraseña fuerte que reservas para las cuentas importantes, por lo
tanto, la usarás, es la respuesta incorrecta. Si estás usando la misma contraseña para varias cuentas
diferentes, corres un mayor riesgo. Es muy conveniente hacer esto, ya que es fácil de recordar, sin
embargo Al usar la misma contraseña en todas las cuentas en línea, les estás dando acceso fácil a los
hackers a toda tu vida digital. Como al dejar tus llaves bajo el tapete, si un hacker tiene acceso a la
cuenta de un usuario, se puede apoderar fácilmente de todas tus cuentas en línea.

Si has respondido 'usar una cadena fuerte de caracteres aleatorios como c90j#y484vDO8!90q34'
estás parcialmente en lo correcto, pero no es la opción más segura. Has reconocido que las
contraseñas deben ser complejas, pero, ¿qué tal si usas esta combinación para otras aplicaciones?

Si respondiste 'Usar un generador de contraseñas aleatorio proporcionado en tu navegador', estás


en lo correcto. Esta es la opción menos riesgosa. Pero siempre hay riesgos; por tanto, es esencial que
siempre estés pendiente de hackeos potenciales.

¿Qué es esto? Un generador de contraseñas es una herramienta que crea contraseñas únicas. Con
frecuencia se utiliza en conjunción con una solución de administración de contraseñas, que te
permite usar contraseñas fuertes y almacenarlas en una bóveda digital.
Autenticación multifactorial

3. ¿Cuáles de estos son ejemplos de autenticación multifactorial? Selecciona todas las respuestas
aplicables.

1. El uso de dos contraseñas diferentes para tener acceso a un sitio de red


2. Usar un número PIN y tu tarjeta bancaria para sacar dinero de un cajero automático.
3. Usar tu huella digital para entrar a la aplicación bancaria en tu teléfono.
4. Usar un número PIN para entrar a la aplicación bancaria en tu teléfono.
5. Introducir la ID de usuario secreta proporcionada por tu banco y una contraseña para entrar
a un sitio de red.

Respuesta: 2, 3 y 4

Explicación. MFA debe usar dos o tres de estas técnicas en combinación.

• Algo que tenga el usuario: cualquier objeto físico en posesión del usuario, como una tarjeta
bancaria, teléfono o llave.
• Algo que solo el usuario sepa, como una contraseña o PIN.
• Algo que el usuario sea: una característica física del usuario (biométrica), como huella digital,
iris del ojo, etc.
Dispositivos compartidos

4. Tu empresa te ha asignado una computadora. Puede tener acceso a información confidencial en


los servidores, pero normalmente no hay contenido delicado en su almacenamiento interno.
¿Cuándo es seguro dejar que otras personas la usen?

• Nunca
• Si se trata de un compañero de trabajo
• Si es alguien que conoces de mucho tiempo y es de confianza
• Si la computadora no está conectada al internet
• Si vigilas de cerca lo que la otra persona hace en todo momento.

Explicación

El método más seguro es nunca permitir a nadie más usar tu computadora de trabajo. Sin embargo,
no siempre es posible. Un compañero de trabajo con los mismos permisos de seguridad que tú
puede ser aceptable si usa su propia cuenta y validación: si usa la tuya, sus acciones pueden tomarse
contra tu cuenta y, por tanto, no proporcionan una visión fidedigna. Si puedes estar seguro de que la
computadora no tendrá acceso al internet, el riesgo es limitado (¡pero el wifi está presente en todas
partes en la actualidad!) Vigilar las acciones de alguien reduce el riesgo de que hagan algo indebido,
pero no lo garantiza.
WiFi público

5. Estás en un hotel donde te has alojado varias veces. Has usado su red pública de wifi muchas
veces sin problema. Ingresas usando la contraseña proporcionada por recepción sin problema. ¿Es
segura la conexión y deberías usarla?

• Si, sé que es la que proporciona el hotel porque la he usado antes


• Si, cuando hago esto, uso una VPN
• No, no puedo estar seguro de que estoy usando el wifi del hotel.
• No, la red del hotel puede no ser segura
• No, pero no la usaré para ningún asunto delicado

Respuesta: No

Explicación:

Nunca es verdaderamente seguro usar la red pública de wifi. Es de alto riesgo y nunca debe usarse
para fines de trabajo, especialmente si estás trabajando en material delicado.

Si seleccionaste las opciones 1, 2 o 5, te estás exponiendo a un riesgo considerable.

Si seleccionaste las opciones 3 y 4, estás totalmente en lo correcto. El wifi del hotel puede estar
comprometido y corrompido.

También podría gustarte