Uso consciente de Internet Claves de acceso
Transcripción
Uso consciente de Internet Claves de acceso
Mg. Lía Molinari | Lic. Paula Venosa | Lic. Nicolás Macia Introducción Usan Internet? ¿Alguna vez sacaron pasajes por Internet? ¿Qué hacen en Internet? Navegan? ¿Usan el correo electrónico? ¿Saben que pueden pagar sus cuentas por Internet? ¿Navegan para buscar información ? Introducción ¿Han escrito mensajes de correo electrónico? ¿Les llegan mensajes de correo electrónico de gente que no conocen? ¿Con quienes intercambian mensajes de correo electrónico? ¿Cómo consiguieron sus direcciones? ¿Les llegan mensajes de correo electrónico de empresas que no conocen? Uso consciente de Internet In Uso consciente de Internet Significa hacer un “buen uso”, y aprovechar Internet como herramienta de comunicación con sus propias reglas Significa que hacer un “uso seguro”, manteniendo la privacidad y aprendiendo a mantener la confidencialidad y la integridad de la información Uso consciente de Internet Identificación y autenticación en Internet − − − ¿Qué podemos hacer nosotros para cuidar nuestras claves? ¿Cómo crear una contraseña difícil de adivinar y fácil de recordar ? ¿Qué pautas debemos seguir para hacer un buen uso de la clave? Uso consciente de Internet Claves de acceso Uso consciente de Internet Claves de acceso Es un conjunto de caracteres asociados a nuestro identificador, que nos permite realizar la autenticación Características deseables: Debe ser personal y secreta No se debe prestar Puede ser cambiada sólo por el usuario al que pertenece Debe ser difícil de descubrir Debe renovarse periódicamente Uso consciente de Internet Claves de acceso - Cuidados Cuidá que no te vean cuando tipeás su clave. No observes a otros mientras ingresan su clave. No pidas la clave de otro ni compartas tu clave. No escribas tu clave en papelitos, ni en post-it, ni en archivos no protegidos. Si por algún motivo tuviste que escribir la clave, no la dejes al alcance de terceros (por ej. debajo del teclado) y nunca pegada en el monitor. No habilites la opción de “recordar claves” en los programas que utilices No envíes tu clave por correo electrónico o mensajería instantánea (MSN). Tampoco la menciones en una conversación, ni se la entregues a nadie No mantengas una contraseña indefinidamente. Cambiala regularmente, aunque las políticas de Administración de Claves no te obliguen. Claves de acceso MALO! palabras comunes nombres de fácil deducción contraseñas completamente numéricas con algún significado (teléfono, D.N.I.) BUENO! contraseña que combine caracteres alfabéticos (mayúsculas y minúsculas), números y caracteres especiales al menos 8 caracteres Que sea fácil de recordar!!! Uso consciente de Internet Claves de acceso – Elección-Ejemplo 1-Piense en una oración que pueda recordar. Puede ser parte de la letra de una canción que me guste mucho. Por ejemplo: “tu eres la reina de los excesos, la boca con mas besos” 2- Tome la primera letra de cada palabra: “telrdlelbcmb” 3- Para agregar complejidad reemplace algunas letras por su correspondiente en mayúscula => “TelRdlelbcmb” 5- Una vez más, se incorpora complejidad agregando ahora números => “TelRdlelbcmb1” 11 Uso consciente de Internet Claves de acceso – Otra posibilidad 1- Hacer más complicada una clave existente. Por ejemplo: su clave es maria. 2- Para agregar complejidad reemplace algunas letras por su correspondiente en mayúscula => “MariA” 3- Una vez más, se incorpora complejidad agregando ahora números (puede ser el numero de su casa) => “MariA488” 12 Uso consciente de Internet Phishing El Phishing es una técnica para engañar a un usuario y lograr que éste entregue involuntariamente información confidencial a usuarios malintencionados (combina ingeniería social con otros elementos técnicos) La forma más común es mediante el envío de mails falsos, escritos como si hubieran sido enviados por la auténtica organización Phishing Sitio verdadero Uso consciente de Internet SPAM También llamado “Correo Basura”. Es uno de los principales medios para hacer llegar todo tipo de problemas a los usuarios del correo electrónico.Utilizado para: – Publicidad no deseada – Phishing (se vale de la ingeniería social) Transmisión de código malicioso (virus, etc) – Uso consciente de Internet SPAM-ejemplo De: Natalia Alonso <[email protected]> Para: ????<????@????.unlp.edu.ar> Asunto: Si, es imperdible: Todo Sobre VITREAUX 7500 PLANOS Y DISEÑOS LA BIBLIOTECA DE VIVIENDAS POR EXCELENCIA ARCHITECTURAL SOFT® TODO PARA LA CONSTRUCCIÓN DE: CASAS, VIVIENDAS, CABAÑAS, BUNGALOWS, Y MÁS 4 CDs COMPLETOS CON EL MEJOR SOFTWARE Y LOS PLANOS MAS COMPLETOS ARCHITECHTURAL SOFT Presentamos a nuestros suscriptores: La biblioteca multimedial de Arquitectura y Viviendas por excelencia. Más de 7.500 planos y diseños expuestos en diagramas, planos, fotos, gráficos. SI NO DESEA RECIBIR MAS INFORMACIÓN ESCRIBIR UN MAIL INDICANDO "FUERA DATOS" Uso consciente de Internet Hoax Son mensajes de correo electrónico engañosos que se distribuyen en cadena. Algunos tienen textos alarmantes sobre catástrofes (virus informáticos, perder el trabajo o incluso la muerte) que puede suceder si no se reenvía el mensaje o se hace lo que el mismo indica Su motivación es recolectar direcciones de correo y otros datos confidenciales Uso consciente de Internet Hoax-ejemplo Subject: ALERTA VIRUS!!!!!!! Por favor SEGUIR EL PROCEDIMIENTO Yo lo tenia y lo borre. OJO ES EN SERIO. CASI TODAS LAS COMPUS LO TIENEN, Queridos Amigos: El motivo de este e-mail es advertir a todos los usuarios de hotmail sobre un nuevo virus que circula por medio del MSN Messenger. El virus se llama jdbgmgr.exe y se transmite automáticamente por medio del Messenger y tambien por la libreta de direcciones. El virus no es detectado por McAfee o Norton y permanence en letargo durante 14 días antes de dañar el sistema entero. Puede ser borrado antes de que elimine los archivos de tu computadora Para eliminarlo, solo hay que hacer los pasos siguientes: 1. Ir a Inicio, pulsar "buscar“… (explicacion sobre como borrarlo) SI ENCUENTRAN EN VIRUS EN SUS EQUIPOS MANDAR ESTE MENSAJE A LAS PERSONAS QUE TENGAN EN SU LIBRETA DE DIRECCIONES ANTES DE QUE CAUSE ALGUN DAÑO GRACIAS Uso consciente de Internet Cuidados en el uso del correo electrónico No cliquees sobre direcciones de mail o de sitios Web que estén contenido en el mail. En lugar de ello, tipear directamente en el navegador la dirección No abras archivos o ejecutar programas adjuntos al mensaje sin antes verificarlos con un antivirus Desconfiá siempre de los archivos adjuntos, aunque los considere confiables. La dirección origen puede ser falsificada o el archivo adjunto puede ser un virus. Uso consciente de Internet Cuidados en el uso del correo electrónico No reenvíes mensajes provenientes de cadenas, o en caso de hacerlo, colocar los destinatarios como “ocultos”. No respondas mensajes no solicitados o de remitentes desconocidos. De esta manera sólo se confirmaría que la dirección de correo está activa. Enviando correos Todos tus amigos sabrán a quién le enviaste el email. Enviando correos Nadie sabrá a quién más enviaste el email. Uso consciente de Internet Código malicioso..Virus Virus ¿Qué son? ¿Por qué podemos llegar a sospechar que hay un virus en nuestra PC? ¿Qué podemos hacer para prevenirnos? Uso consciente de Internet Código malicioso Cualquier programa creado con intenciones de molestar, dañar o sacar provecho en las computadoras infectadas. 24 ¿Cómo prevenir una infección por virus? Instalar un software antivirus. Actualizar periódicamente el producto instalado y todos sus componentes Tener cuidado con el vencimiento de la licencia del antivirus. Algunos no mantienen la información actualizada una vez que caduca la licencia No abrir archivos adjuntos contenidos en correos electrónicos de procedencia extraña Mantener su sistema actualizado Uso consciente de Internet Robo de identidad El robo de identidad es el delito de más rápido crecimiento en el mundo. Hasta no hace mucho tiempo, cuando un ladrón nos robaba la billetera o porta documentos, el dinero era lo único que pretendía. Eso está cambiando, ahora lo más valioso es el número de su documento, tarjeta de crédito, de débito, cheques y cualquier otro documento que contenga sus datos personales. Uso consciente de Internet Robo de identidad ¿Qué se debe hacer? Algunos consejos: Lleve consigo únicamente las tarjetas que necesita No porte su DNI al menos que sea necesario. Nunca escriba información sobre sus cuentas en la parte posterior de un sobre o postal. Corte sus tarjetas de crédito antiguas o vencidas. Cierre todas las cuentas bancarias o de tarjetas de crédito inactivas Uso consciente de Internet ¿Dudas? ¿Comentarios? ¡¡¡Gracias por su atención!!! [email protected] [email protected]