Uso consciente de Internet Claves de acceso

Transcripción

Uso consciente de Internet Claves de acceso
Mg. Lía Molinari | Lic. Paula Venosa | Lic. Nicolás Macia
Introducción
Usan Internet?
¿Alguna vez
sacaron
pasajes por
Internet?
¿Qué hacen en
Internet?
Navegan? ¿Usan
el correo
electrónico?
¿Saben que
pueden
pagar sus
cuentas por
Internet?
¿Navegan
para buscar
información
?
Introducción
¿Han escrito
mensajes de
correo
electrónico?
¿Les llegan
mensajes de
correo electrónico
de gente que no
conocen?
¿Con quienes
intercambian
mensajes de
correo
electrónico?
¿Cómo
consiguieron
sus
direcciones?
¿Les llegan
mensajes de
correo electrónico
de empresas que
no conocen?
Uso consciente de Internet
In
Uso consciente de Internet
Significa hacer un “buen uso”, y aprovechar
Internet como herramienta de comunicación
con sus propias reglas
Significa que hacer un “uso seguro”,
manteniendo la privacidad y aprendiendo a
mantener la confidencialidad y la integridad de
la información
Uso consciente de Internet
Identificación y autenticación en Internet
−
−
−
¿Qué podemos hacer nosotros para cuidar nuestras
claves?
¿Cómo crear una contraseña difícil de adivinar y fácil de
recordar ?
¿Qué pautas debemos seguir para hacer un buen uso de la
clave?
Uso consciente de Internet
Claves de acceso
Uso consciente de Internet
Claves de acceso
Es un conjunto de caracteres asociados a nuestro identificador,
que nos permite realizar la autenticación
Características deseables:
Debe ser personal y secreta
No se debe prestar
Puede ser cambiada sólo por el usuario al que
pertenece
Debe ser difícil de descubrir
Debe renovarse periódicamente
Uso consciente de Internet
Claves de acceso - Cuidados
Cuidá que no te vean cuando tipeás su clave. No observes a otros
mientras ingresan su clave.
No pidas la clave de otro ni compartas tu clave.
No escribas tu clave en papelitos, ni en post-it, ni en archivos no
protegidos. Si por algún motivo tuviste que escribir la clave, no la dejes al
alcance de terceros (por ej. debajo del teclado) y nunca pegada en el
monitor.
No habilites la opción de “recordar claves” en los programas que utilices
No envíes tu clave por correo electrónico o mensajería instantánea
(MSN). Tampoco la menciones en una conversación, ni se la entregues a
nadie
No mantengas una contraseña indefinidamente. Cambiala regularmente,
aunque las políticas de Administración de Claves no te obliguen.
Claves de acceso
MALO!
palabras comunes
nombres de fácil
deducción
contraseñas
completamente
numéricas con algún
significado (teléfono,
D.N.I.)
BUENO!
contraseña que
combine caracteres
alfabéticos (mayúsculas
y minúsculas), números
y caracteres especiales
al menos 8 caracteres
Que sea fácil de
recordar!!!
Uso consciente de Internet
Claves de acceso – Elección-Ejemplo
1-Piense en una oración que pueda recordar. Puede ser
parte de la letra de una canción que me guste mucho. Por
ejemplo: “tu eres la reina de los excesos, la boca con mas
besos”
2- Tome la primera letra de cada palabra: “telrdlelbcmb”
3- Para agregar complejidad reemplace algunas letras por su
correspondiente en mayúscula => “TelRdlelbcmb”
5- Una vez más, se incorpora complejidad agregando ahora
números => “TelRdlelbcmb1”
11
Uso consciente de Internet
Claves de acceso – Otra posibilidad
1- Hacer más complicada una clave existente. Por ejemplo:
su clave es maria.
2- Para agregar complejidad reemplace algunas letras por su
correspondiente en mayúscula => “MariA”
3- Una vez más, se incorpora complejidad agregando ahora
números (puede ser el numero de su casa) =>
“MariA488”
12
Uso consciente de Internet
Phishing
El Phishing es una técnica para engañar
a un usuario y lograr que éste entregue
involuntariamente información
confidencial a usuarios
malintencionados (combina ingeniería
social con otros elementos técnicos)
La forma más común es mediante el
envío de mails falsos, escritos como si
hubieran sido enviados por la auténtica
organización
Phishing
Sitio
verdadero
Uso consciente de Internet
SPAM
También llamado “Correo Basura”. Es uno de los
principales medios para hacer llegar todo tipo de
problemas a los usuarios del correo
electrónico.Utilizado para:
–
Publicidad no deseada
–
Phishing (se vale de la ingeniería social)
Transmisión de código malicioso (virus, etc)
–
Uso consciente de Internet
SPAM-ejemplo
De:
Natalia Alonso <[email protected]>
Para: ????<????@????.unlp.edu.ar>
Asunto:
Si, es imperdible: Todo Sobre VITREAUX
7500 PLANOS Y DISEÑOS LA BIBLIOTECA DE VIVIENDAS POR EXCELENCIA
ARCHITECTURAL SOFT® TODO PARA LA CONSTRUCCIÓN DE: CASAS,
VIVIENDAS,
CABAÑAS, BUNGALOWS, Y MÁS 4 CDs COMPLETOS
CON EL MEJOR SOFTWARE
Y LOS PLANOS MAS COMPLETOS ARCHITECHTURAL SOFT Presentamos a
nuestros suscriptores:
La biblioteca multimedial de Arquitectura y Viviendas
por excelencia.
Más de 7.500 planos y diseños expuestos en diagramas,
planos, fotos, gráficos.
SI NO DESEA RECIBIR MAS INFORMACIÓN ESCRIBIR UN MAIL INDICANDO
"FUERA DATOS"
Uso consciente de Internet
Hoax
Son mensajes de correo electrónico engañosos que se
distribuyen en cadena. Algunos tienen textos alarmantes
sobre catástrofes (virus informáticos, perder el trabajo o
incluso la muerte) que puede suceder si no se reenvía el
mensaje o se hace lo que el mismo indica
Su motivación es recolectar direcciones de correo y otros
datos confidenciales
Uso consciente de Internet
Hoax-ejemplo
Subject: ALERTA VIRUS!!!!!!! Por favor SEGUIR EL PROCEDIMIENTO
Yo lo tenia y lo borre. OJO ES EN SERIO. CASI TODAS LAS COMPUS
LO TIENEN,
Queridos Amigos:
El motivo de este e-mail es advertir a todos los usuarios de hotmail sobre un
nuevo virus que circula por medio del MSN Messenger.
El virus se llama jdbgmgr.exe y se transmite automáticamente por medio del
Messenger y tambien por la libreta de direcciones.
El virus no es detectado por McAfee o Norton y permanence en letargo
durante 14 días antes de dañar el sistema entero. Puede ser borrado antes de
que elimine los archivos de tu computadora Para eliminarlo, solo hay que
hacer los pasos siguientes:
1. Ir a Inicio, pulsar "buscar“… (explicacion sobre como borrarlo)
SI ENCUENTRAN EN VIRUS EN SUS EQUIPOS MANDAR ESTE MENSAJE
A LAS PERSONAS QUE TENGAN EN SU LIBRETA DE DIRECCIONES
ANTES DE QUE CAUSE ALGUN DAÑO GRACIAS
Uso consciente de Internet
Cuidados en el uso del correo electrónico
No cliquees sobre direcciones de mail o de sitios Web
que estén contenido en el mail. En lugar de ello, tipear
directamente en el navegador la dirección
No abras archivos o ejecutar programas adjuntos al
mensaje sin antes verificarlos con un antivirus
Desconfiá siempre de los archivos adjuntos, aunque
los considere confiables. La dirección origen puede ser
falsificada o el archivo adjunto puede ser un virus.
Uso consciente de Internet
Cuidados en el uso del correo electrónico
No reenvíes mensajes provenientes de cadenas, o en
caso de hacerlo, colocar los destinatarios como “ocultos”.
No respondas mensajes no solicitados o de remitentes
desconocidos. De esta manera sólo se confirmaría que la
dirección de correo está activa.
Enviando correos
Todos tus amigos
sabrán a quién le
enviaste el email.
Enviando correos
Nadie sabrá a
quién más enviaste
el email.
Uso consciente de Internet
Código malicioso..Virus
Virus
¿Qué son?
¿Por qué podemos llegar a sospechar que
hay un virus en nuestra PC?
¿Qué podemos hacer para prevenirnos?
Uso consciente de Internet
Código malicioso
Cualquier
programa
creado
con
intenciones de molestar, dañar o sacar
provecho
en
las
computadoras
infectadas.
24
¿Cómo prevenir una infección por
virus?
Instalar un software antivirus.
Actualizar periódicamente el producto instalado y todos
sus componentes
Tener cuidado con el vencimiento de la licencia del
antivirus. Algunos no mantienen la información actualizada
una vez que caduca la licencia
No abrir archivos adjuntos contenidos en correos
electrónicos de procedencia extraña
Mantener su sistema actualizado
Uso consciente de Internet
Robo de identidad
El robo de identidad es el delito de más rápido
crecimiento en el mundo.
Hasta no hace mucho tiempo, cuando un ladrón
nos robaba la billetera o porta documentos, el
dinero era lo único que pretendía. Eso está
cambiando, ahora lo más valioso es el número
de su documento, tarjeta de crédito, de débito,
cheques y cualquier otro documento que
contenga sus datos personales.
Uso consciente de Internet
Robo de identidad
¿Qué se debe hacer? Algunos consejos:
Lleve consigo únicamente las tarjetas que necesita
No porte su DNI al menos que sea necesario.
Nunca escriba información sobre sus cuentas en la parte
posterior de un sobre o postal.
Corte sus tarjetas de crédito antiguas o vencidas.
Cierre todas las cuentas bancarias o de tarjetas de crédito
inactivas
Uso consciente de Internet
¿Dudas?
¿Comentarios?
¡¡¡Gracias por su atención!!!
[email protected]
[email protected]

Documentos relacionados