Professional Documents
Culture Documents
SEGURIDAD EN INTERNET
La autenticación primaria, que ocurre cuando los usuarios escriben sus nombres de
usuario, contraseñas y, opcionalmente, nombre de dominio al iniciar la sesión . El
subsistema de seguridad de Windows existente es responsable de administrar la
autenticación en la red.
La autenticación secundaria, para que envíe credenciales con las que los usuarios
acceden a recursos habilitados con inicio de sesión único protegido. Entre dichos
recursos se pueden contar aplicaciones empresariales, aplicaciones Web, campos
protegidos de aplicaciones, direcciones IP, URL, etc.
Suceso Descripción
Un administrador cambia la contraseña Cuando los administradores modifican las
primaria de un usuario contraseñas principales de los usuarios, éstos
reciben un mensaje de aviso en el que se les pide
que confirmen su identidad. De este modo, se
garantiza que el usuario que ha iniciado sesión es
el usuario autorizado.
Los usuarios restablecen su contraseña Cuando los usuarios restablecen su contraseña
primaria con el autoservicio de principal mediante la opción Autoservicio de
contraseñas. cuentas, se les pide que confirmen su identidad.
No use la opción de autenticación Pedirle al
usuario que entre su contraseña anterior si
habilitará las funciones de autoservicio.
Los usuarios desbloquean sus cuentas Cuando los usuarios desbloquean sus cuentas
SEGURIDAD EN INTERNET
Suceso Descripción
de dominio con el autoservicio de mediante las funciones del autoservicio, se les
contraseñas. pide que confirmen su identidad.
Los usuarios cambian sus tipos de Por ejemplo, cuando los usuarios cambian de
autenticación. método de autenticación , se les pide que
confirmen su identidad.
A continuación se dan algunos consejos que nos sirvirán a para crear una contraseña y
luego protegerla. Para muchos las recomendaciones parecerán triviales, pero las estadísticas
demuestran que muy pocas personas seguimos estas recomendaciones para proteger nuestra
seguridad, ya que es muy común encontrar contraseñas como:
- contraseña = Nombre de usuario
- Contraseñas triviales como datos personales, mascotas, fechas, parientes, patentes, etc.
Se debe tener en cuenta los siguientes consejos para crear una contraseña segura:
No utilizar contraseñas que sean palabras (aunque sean extranjeras), o nombres (el del
usuario, personajes de ficción, miembros de la familia, mascotas, marcas, ciudades, lugares,
u otro relacionado).
No usar contraseñas completamente numéricas con algún significado (teléfono, D.N.I.,
fecha de nacimiento, patente del automóvil, etc.).
Elegir una contraseña que mezcle caracteres alfabéticos (mayúsculas y minúsculas) y
numéricos.
Deben ser largas, de 8 caracteres o más.
Tener contraseñas diferentes en máquinas diferentes. Es posible usar una contraseña
base y ciertas variaciones lógicas de la misma para distintas máquinas.
Deben ser difíciles de descifrar y fáciles de recordar para no verse obligado a escribirlas.
No es práctico crear una contraseña del tipo "D:5fjslUT(/4Ño" porque es imposible de
recordar y nos veríamos obligados a anotarla por lo que se logra el efecto contrario al
deseado.
La protección de la contraseña recae tanto sobre el administrador del sistema como sobre el
usuario, ya que al comprometer una cuenta se puede estar comprometiendo todo el sistema.
SEGURIDAD DE DATOS
Seguridad de la Información
El objetivo de la protección son los datos mismos y trata de evitar su perdida y
modificación no-autorizado. La protección debe garantizar en primer lugar la
confidencialidad, integridad y disponibilidad de los datos, sin embargo existen más
requisitos como por ejemplo la autenticidad entre otros.
El motivo o el motor para implementar medidas de protección, que responden a la
Seguridad de la Información, es el propio interés de la institución o persona que maneja los
datos, porque la perdida o modificación de los datos, le puede causar un daño (material o
inmaterial)
SEGURIDAD EN INTERNET
Protección de Datos
El objetivo de la protección no son los datos en si mismo, sino el contenido de la
información sobre personas, para evitar el abuso de esta.
Esta vez, el motivo o el motor para la implementación de medidas de protección, por parte
de la institución o persona que maneja los datos, es la obligación jurídica o la simple ética
personal, de evitar consecuencias negativas para las personas de las cuales se trata la
información.
En muchos Estados existen normas jurídicas que regulan el tratamiento de los datos
personales, como por ejemplo en España, donde existe la “Ley Orgánica de Protección de
Datos de Carácter Personal” que tiene por objetivo garantizar y proteger, en lo que
concierne al tratamiento de los datos personales, las libertades públicas y los derechos
fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad
personal y familiar . Sin embargo el gran problema aparece cuando no existen leyes y
normas jurídicas que evitan el abuso o mal uso de los datos personales o si no están
aplicadas adecuadamente o arbitrariamente.
Cortafuegos de hardware
Los cortafuegos de hardware proporcionan una fuerte protección contra la mayoría de las
formas de ataque que vienen del mundo exterior y se pueden comprar como producto
independiente o en routers de banda ancha.
Desafortunadamente, luchando contra virus, gusanos y Troyanos, un cortafuegos de
hardware puede ser menos eficaz que un cortafuegos de software, pues podría no detectar
gusanos en emails.
Cortafuegos de software
Para usuarios particulares, el cortafuegos más utilizado es un cortafuego de software. Un
buen cortafuegos de software protegerá tu ordenador contra intentos de controlar o acceder
a tu ordenador desde el exterior, y generalmente proporciona protección adicional contra
los troyanos o gusanos de E-mail más comunes.
La desventaja de los cortafuegos de software es que protegen solamente al ordenador en el
que están instalados y no protegen una red.
Otra de las cosas que no debes hacer, es utilizar como contraseña el nombre de un
pariente cercano, pues muchos de los ataques phishing o suplantaciones de
identidad que se producen en el día a día, provienen de personas del entorno de los
estafados, así que es mejor no facilitarles las cosas.
Si por algún motivo has sido víctima de un robo de datos o ataque Phishing, lo
más idóneo es que cambies la contraseña de aquel registro hackeado. Este paso
también es aplicable a aquellos que aún no han sufrido un ataque Phishing, pues de
esta forma estaremos seguros al bloquear la posibilidad de que alguien esté usando
o interviniendo nuestras conversaciones, correos, etc.
Otro de los consejos que os doy, es que intentéis usar diferentes contraseñas para
distintos registros. De esta forma, si llegasen a hackearos alguna de las
contraseñas, el resto de datos y registros importantes estarán libres de cualquier
intento de Phishing.
Al navegar por la red y hacer uso de tecnología de compras online o banca online,
es importantísimo tener instalados programas de seguridad especializados como
Antivirus, Anti-Phishing o Anti-Keyloggers.
A través de troyanos y Keyloggers, los Phisher captan en estos equipos todo tipo de
información, ya que al estar abiertos en uso a multitud de personas, nadie controla
efectivamente la seguridad de los equipos.
Cuando accedas a tu correo, cuenta bancaria, etc. en un ordenador público, lo ideal es que
navegues desde un navegador portable, instalado en un pendrive propio. En caso de no
tenerlo, asegúrate de no guardar los datos de usuario y contraseña en el navegador, y
cuando acabes de utilizarlo, borra los archivos temporales y cookies.
SEGURIDAD EN INTERNET
Los ataques Phishing en la red, suelen usar redirecciones a páginas con dominios falsos,
pero que presentan copias idénticas de páginas originales. Un consejo muy útil para no caer
en el descuido de no comprobar la dirección URL, es guardar en favoritos las páginas de
acceso a nuestro banco, correo electrónico o a gestores de pago online como Paypal.
Aún así, es conveniente que si has realizado pagos por Internet o consultado tus cuentas,
recomiendo que observéis el estado de éstas y reviséis los extractos bancarios, con el fin de
localizar algún posible caso de Phishing o estafa.
.
Las principales vías de infección son:
Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam