Está en la página 1de 9

CAMPAÑA “NO DEBES

ENTREGAR CLAVES DE ACCESOS


A PERSONAL EXTRAÑO"

ANGELINA MARIA VASQUEZ LOBO


ABIS SIERRA CARO
KEYTLING ANTEQUERA
MATERIA : INFORMATICA EMPRESARIAL
PROFESOR : NEIROVIS DEL CARMEN TEJADA PORTACIO
¡Cuidado al elegir tus
contraseñas!

No reveles Vigila la Cambia tus


configuración Protege tu equipo
información contraseñas de con algún
personal a de privacidad manera regular y
de tus redes antivirus.
través de la no se las
red. sociales. proporciones a
nadie

Genere una clave


segura.
Consecuencias de la
sustracción o revelación de
nuestras contraseñas
El objetivo de la sustracción de nuestras contraseñas para con ellas apropiarse de información sensible para el usuario con
una finalidad de tipo económico o bien realizar otras acciones dañinas o delictivas como borrado de toda información,
chantaje, espionaje industrial, etc. Las consecuencias son diversas y varían según el valor que cada usuario haya
establecido para la información. Por ejemplo, si la contraseña corresponde a la de un servicio bancario podrían sustraernos
dinero de la cuenta o efectuar otras operaciones con perjuicio económico para el usuario. Si la contraseña pertenece al
ordenador de nuestro hogar podrían tomar su control o robar toda la información contenida en él: como otras contraseñas o
listados de usuarios y correos electrónicos o archivos personales y documentos. Otra consecuencia podría ser el borrado
completo de toda la información allí incluida. En el ámbito laboral, las consecuencias pueden llegar a ser catastróficas si un
tercero suplanta nuestra identidad utilizando nuestro usuario y contraseña.
Acciones que deben evitarse en la
gestión de contraseñas seguras:
1. Se debe evitar utilizar la misma contraseña siempre en todos los
sistemas o servicios. Por ejemplo, si se utilizan varias cuentas de correo, se debe recurrir a contraseñas distintas para cada una de las cuentas. Un 55% de los usuarios indican que
utilizan siempre o casi siempre la misma contraseña para múltiples sistemas, y un 33% utilizan una variación de la misma contraseña. 2. No utilizar información personal en la
contraseña: nombre del usuario o de sus familiares, ni sus apellidos, ni su fecha de nacimiento. Y, por supuesto, en ninguna ocasión utilizar datos como el DNI o número de teléfono.
Instituto Nacional de Tecnologías de la Comunicación Política de contraseñas y seguridad de la información Página 6 de 7 Observatorio de la Seguridad de la Información 3. Hay que
evitar utilizar secuencias básicas de teclado (por ejemplo: ”qwerty”, “asdf” o las típicas en numeración: “1234” ó “98765”) 4. No repetir los mismos caracteres en la misma contraseña.
(ej.: “111222”). 5. Hay que evitar también utilizar solamente números, letras mayúsculas o minúsculas en la contraseña. 6. No se debe utilizar como contraseña, ni contener, el nombre
de usuario asociado a la contraseña. 7. No utilizar datos relacionados con el usuario que sean fácilmente deducibles, o derivados de estos. (ej: no poner como contraseña apodos, el
nombre del actor o de un personaje de ficción preferido, etc.). 8. No escribir ni reflejar la contraseña en un papel o documento donde quede constancia de la misma.
IMPACTO, REACCIONES,
PUNTOS DE VISTA DE ESTAS
CAMPAÑAS.
 Las campañas de concientización sin duda son clave para generar
impacto social, pero no debe ser el único objetivo.
 El publico objetivo es básicamente las personas que en su ámbito
laboral y familiar utilicen dispositivos electrónicos tales como:
(computadores, celulares, tabletas, etc..)
 Es importante que la información dada se haga por un medio
creíble, en este caso utilizamos en línea para que la información
pueda estar disponible.
 El éxito general de esta campaña radica en cómo un
comportamiento, un cambio legal o social se origina a través de
ella.
CONCLUSIONES
 Las contraseñas que utilizas en tus cuentas de Facebook, de correo o del
sitio web del banco son la única barrera que protege tus datos privados de
criminales y curiosos. Estas son las claves para hacerlas más seguras.
 Internet está llena de información relacionada con tu vida privada, la cual
has compartido libremente a través de tus redes sociales y en los servicios
en línea que utilizas frecuentemente. La red es como un contenedor
gigante donde pones tus fotografías, videos, datos personales, nombres de
amigos y familiares, lugares recorridos, trabajos realizados y números de
cuentas bancarias y financieras.
 Curiosamente, todos esos datos personales suelen estar protegidos de
ladrones de identidad y cibercriminales por una simple contraseña: Una
palabra o frase que has puesto libremente y que te brinda todos los
permisos para acceder, modificar, compartir o descargar la información y
archivos que tienes en los servicios de internet que utilizas.
Devolución Creativa
Paralelo entre lo personal y lo
organizacional
 Vulnerabilidad: Esta depende de lo vulnerables que puedan ser nuestras claves
y contraseñas.
 Amenazas: las amenaza pueden ser el riesgo de que en algún momento seamos
objetos de hacker y nos clonen nuestras cuentas o información personal.
 Probabilidad : nadie esta exento de que seamos objetos de robos y ataques
cibernéticos .
 Impacto que generaría: Nos generaría un gran problema por que nos estaría
generando problemas de inseguridad y podrían presentarse muchos problemas.

También podría gustarte