Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Reconocimiento de phishing
1. Recibes el correo electrónico anterior. Te pide que participes en una encuesta para tener la
oportunidad de recibir una tarjeta de regalo gratuita. ¿Consideras que es seguro participar en la
encuesta?
Éste es un ejemplo real de un intento torpe de phishing. Observa los caracteres extraños en la línea
de asunto y que la palabra "sorpresa" está mal escrita. La dirección de correo electrónico no parece
tener nada que ver con el comercio y es de un dominio en Finlandia, pero la dirección para 'darse de
baja' no se encuentra en los Estados Unidos.
Si respondiste 'Si, le he comprado a este comercio varias veces', te estás arriesgando en gran medida
a que tus datos y detalles financieros se vean comprometidos. En la siguiente sección encontrarás las
pistas que pueden ayudarte a tomar mejores decisiones en el futuro.
Si respondiste 'le preguntaré al área de informática', es la respuesta correcta, pero solo hasta cierto
punto. ¿Qué pasa si no hay alguien a quien puedas acudir en el área de informática? Está bien que
hayas reconocido que debes tener precaución, pero necesitas tener la confianza de que reconocerás
por tí mismo que si algo parece demasiado bueno para ser cierto, ¡ muy probablemente lo es !
2. Te has suscrito a la banca electrónica y necesitas crear una contraseña para tener acceso a tu
cuenta. ¿Cuál de los siguientes es el mejor método?
• Tienes una contraseña fuerte que reservas para las cuentas importantes, por lo tanto, la
usarás.
• Usar una cadena de caracteres aleatorios, como c90j#y484vDO8!90q34
• Usar el generador de contraseñas aleatorio proporcionado en tu navegador
Si respondiste que Tienes una contraseña fuerte que reservas para las cuentas importantes, por lo
tanto, la usarás, es la respuesta incorrecta. Si estás usando la misma contraseña para varias cuentas
diferentes, corres un mayor riesgo. Es muy conveniente hacer esto, ya que es fácil de recordar, sin
embargo Al usar la misma contraseña en todas las cuentas en línea, les estás dando acceso fácil a los
hackers a toda tu vida digital. Como al dejar tus llaves bajo el tapete, si un hacker tiene acceso a la
cuenta de un usuario, se puede apoderar fácilmente de todas tus cuentas en línea.
Si has respondido 'usar una cadena fuerte de caracteres aleatorios como c90j#y484vDO8!90q34'
estás parcialmente en lo correcto, pero no es la opción más segura. Has reconocido que las
contraseñas deben ser complejas, pero, ¿qué tal si usas esta combinación para otras aplicaciones?
¿Qué es esto? Un generador de contraseñas es una herramienta que crea contraseñas únicas. Con
frecuencia se utiliza en conjunción con una solución de administración de contraseñas, que te
permite usar contraseñas fuertes y almacenarlas en una bóveda digital.
Autenticación multifactorial
3. ¿Cuáles de estos son ejemplos de autenticación multifactorial? Selecciona todas las respuestas
aplicables.
Respuesta: 2, 3 y 4
• Algo que tenga el usuario: cualquier objeto físico en posesión del usuario, como una tarjeta
bancaria, teléfono o llave.
• Algo que solo el usuario sepa, como una contraseña o PIN.
• Algo que el usuario sea: una característica física del usuario (biométrica), como huella digital,
iris del ojo, etc.
Dispositivos compartidos
• Nunca
• Si se trata de un compañero de trabajo
• Si es alguien que conoces de mucho tiempo y es de confianza
• Si la computadora no está conectada al internet
• Si vigilas de cerca lo que la otra persona hace en todo momento.
Explicación
El método más seguro es nunca permitir a nadie más usar tu computadora de trabajo. Sin embargo,
no siempre es posible. Un compañero de trabajo con los mismos permisos de seguridad que tú
puede ser aceptable si usa su propia cuenta y validación: si usa la tuya, sus acciones pueden tomarse
contra tu cuenta y, por tanto, no proporcionan una visión fidedigna. Si puedes estar seguro de que la
computadora no tendrá acceso al internet, el riesgo es limitado (¡pero el wifi está presente en todas
partes en la actualidad!) Vigilar las acciones de alguien reduce el riesgo de que hagan algo indebido,
pero no lo garantiza.
WiFi público
5. Estás en un hotel donde te has alojado varias veces. Has usado su red pública de wifi muchas
veces sin problema. Ingresas usando la contraseña proporcionada por recepción sin problema. ¿Es
segura la conexión y deberías usarla?
Respuesta: No
Explicación:
Nunca es verdaderamente seguro usar la red pública de wifi. Es de alto riesgo y nunca debe usarse
para fines de trabajo, especialmente si estás trabajando en material delicado.
Si seleccionaste las opciones 3 y 4, estás totalmente en lo correcto. El wifi del hotel puede estar
comprometido y corrompido.