CONSEJOS Juega con tus contraseñasseguridad.iusa.com.mx/files/modulo1.pdf · 2016. 7. 30. ·...

24
Juega con tus contraseñas Inventa contraseñas a partir de cosas comunes, nadie imaginará el resultado. CONSEJOS

Transcript of CONSEJOS Juega con tus contraseñasseguridad.iusa.com.mx/files/modulo1.pdf · 2016. 7. 30. ·...

Page 1: CONSEJOS Juega con tus contraseñasseguridad.iusa.com.mx/files/modulo1.pdf · 2016. 7. 30. · Juega con tus contraseñas Crea contraseñas a partir de cosas comunes para ti, con

Juega con tus contraseñas

Inventa contraseñas a partir de cosas comunes, nadie imaginará el resultado.

CONSEJOS

Page 2: CONSEJOS Juega con tus contraseñasseguridad.iusa.com.mx/files/modulo1.pdf · 2016. 7. 30. · Juega con tus contraseñas Crea contraseñas a partir de cosas comunes para ti, con

Juega con tus contraseñas

Crea contraseñas a partir de cosas comunes para ti, con esto será fácil recordarlas, te damos un ejemplo:

1. Tu destino de vacaciones favorito 2. Color Favorito 3. Tu número de la suerte

Ahora toma en cuenta los siguientes criterios para crear una contraseña segura:

Utiliza Frases largas y compuestas en vez de palabras simples.

Deberán tener al menos 8 caracteres, un número, una letra, y adicionalmente una Mayúscula

cancunAzul5

Page 3: CONSEJOS Juega con tus contraseñasseguridad.iusa.com.mx/files/modulo1.pdf · 2016. 7. 30. · Juega con tus contraseñas Crea contraseñas a partir de cosas comunes para ti, con

Nadie Necesita tus contraseñas

Nadie debe o requiere conocer tu contraseña para brindarte ningún servicio.

CONSEJOS

Page 4: CONSEJOS Juega con tus contraseñasseguridad.iusa.com.mx/files/modulo1.pdf · 2016. 7. 30. · Juega con tus contraseñas Crea contraseñas a partir de cosas comunes para ti, con

Nadie Necesita tus contraseñas

Ningún servicio o persona debe solicitar tu contraseña, cuando alguien lo hace normalmente esta

tratando de robar el acceso a tus cuentas, algunos ejemplos de este tipo de engaños:

Correo electrónico indicándote un problema con tu cuenta ( de correo o bancaría) solicitando que envíes o captures tu contraseña.

Llamada telefónica haciéndose pasar por gente de soporte técnico o ejecutivo de atención a clientes, indicándote que hay un problema con tus cuentas y solicitándote las contraseñas.

Page 5: CONSEJOS Juega con tus contraseñasseguridad.iusa.com.mx/files/modulo1.pdf · 2016. 7. 30. · Juega con tus contraseñas Crea contraseñas a partir de cosas comunes para ti, con

Cambia tu contraseña periódicamente

Entre mayor tiempo dejes pasar, mayor comprometida puede estar.

CONSEJOS

Page 6: CONSEJOS Juega con tus contraseñasseguridad.iusa.com.mx/files/modulo1.pdf · 2016. 7. 30. · Juega con tus contraseñas Crea contraseñas a partir de cosas comunes para ti, con

Cambia tu contraseña periódicamente

Más reciente, más resistente. Utilizar la misma contraseña de años para todos los servicios representa un riesgo muy alto, ya que si la contraseña de una de tus cuentas es descubierta, el resto se verán comprometidas.

Page 7: CONSEJOS Juega con tus contraseñasseguridad.iusa.com.mx/files/modulo1.pdf · 2016. 7. 30. · Juega con tus contraseñas Crea contraseñas a partir de cosas comunes para ti, con

No guardes o escribas contraseñas

Mejor escribe referencias o indicios en algún lugar donde solo tu tengas acceso.

CONSEJOS

Page 8: CONSEJOS Juega con tus contraseñasseguridad.iusa.com.mx/files/modulo1.pdf · 2016. 7. 30. · Juega con tus contraseñas Crea contraseñas a partir de cosas comunes para ti, con

No guardes o escribas contraseñas

Por tu seguridad no debes anotar tus contraseñas en Post it o papeles que estén visibles.

Es mejor escribir indicios o referencias de cómo construiste la contraseña, de esa forma te ayudarás a recordarla sin exponerla a que otros la vean.

Si manejas muchas contraseñas, puedes anotarlas en un documento de Excel o aplicación de gestión de contraseñas (Ej. KeePass Password Safe), ambos te ofrecen la posibilidad de configurar una contraseña de acceso, lo que las protege de accesos indebidos.

Page 9: CONSEJOS Juega con tus contraseñasseguridad.iusa.com.mx/files/modulo1.pdf · 2016. 7. 30. · Juega con tus contraseñas Crea contraseñas a partir de cosas comunes para ti, con

Uso Seguro del Correo Electrónico

Nunca abras contenido de remitentes desconocidos.

CONSEJOS

Page 10: CONSEJOS Juega con tus contraseñasseguridad.iusa.com.mx/files/modulo1.pdf · 2016. 7. 30. · Juega con tus contraseñas Crea contraseñas a partir de cosas comunes para ti, con

Uso Seguro del Correo Electrónico

De acuerdo a las tendencias de los últimos años, el principal objetivo de los atacantes es engañar al usuario utilizando correos fraudulentos, utilizando información falsa como:

Aviso de Pagos, depósitos, facturas, documentos escaneados. Notificaciones del SAT Estados de cuenta bancarios o de la CFE Alertas Familiares, etc.

Los correos contienen un archivo adjunto (Zip, Word, Excel, etc.) el cual busca que el usuario abra el archivo y quede infectado por virus. Por lo cual en estos casos antes de abrirlo debemos proceder a eliminar el correo. La recomendación general es nunca abrir un archivo o Liga de un remitente desconocido, y nunca compartir información sensible como contraseñas o datos personales.

Page 11: CONSEJOS Juega con tus contraseñasseguridad.iusa.com.mx/files/modulo1.pdf · 2016. 7. 30. · Juega con tus contraseñas Crea contraseñas a partir de cosas comunes para ti, con

IMAP o POP

Dependiendo del uso que le des a tu correo debes elegir el tipo de configuración.

CONSEJOS

Page 12: CONSEJOS Juega con tus contraseñasseguridad.iusa.com.mx/files/modulo1.pdf · 2016. 7. 30. · Juega con tus contraseñas Crea contraseñas a partir de cosas comunes para ti, con

La mayoría de usuarios desconocen que configuración utilizan en su correo y que ventajas o desventajas les ofrece.

POP3 Esta configuración es ideal SI CONSULTAS CORREO EN UN SOLO EQUIPO. Esto te permitirá que tus correos se descarguen localmente a tu equipo y nunca se saturé tu buzón en el servidor.

IMAP Esta configuración es ideal SI CONSULTAS CORREO EN VARIOS DISPOSITIVOS (celular, tableta, pc, etc.) IMAP habilita la sincronización de tus buzón en todos tus dispositivos, por lo tanto si borras, mueves o lees un correo se actualizara en todos ellos.

IMAP o POP

Page 13: CONSEJOS Juega con tus contraseñasseguridad.iusa.com.mx/files/modulo1.pdf · 2016. 7. 30. · Juega con tus contraseñas Crea contraseñas a partir de cosas comunes para ti, con

Clasifica tu Información Entre: • Publica • Reservada • Privada • Confidencial

CONSEJOS

Page 14: CONSEJOS Juega con tus contraseñasseguridad.iusa.com.mx/files/modulo1.pdf · 2016. 7. 30. · Juega con tus contraseñas Crea contraseñas a partir de cosas comunes para ti, con

Clasifica tu Información

1. Información pública: Es el tipo de información que es abierta para todo el público y de fácil acceso. Por lo tanto, cualquier persona la puede conocer.

2. Información reservada: Es el tipo de información que solamente un grupo de personas conoce o puede tener acceso a ella. Por lo tanto, es información que no es pública o que, en el mejor de los casos, su conocimiento es muy restringido.

3. Información confidencial: Se trata de información secreta y no pública. Por lo tanto, solo la pueden conocer un círculo muy cerrado de personas. Generalmente es información sensible e importante que por ello no puede ser divulgada fácilmente.

4. Información privada: Es el tipo de información que se maneja al interior de un grupo de personas. En realidad no es un tipo de información especial, sino que generalmente solo les interesa a esas personas.

Page 15: CONSEJOS Juega con tus contraseñasseguridad.iusa.com.mx/files/modulo1.pdf · 2016. 7. 30. · Juega con tus contraseñas Crea contraseñas a partir de cosas comunes para ti, con

Depura regularmente tu correo

Podrás evitar muchos problemas si haces el hábito de eliminar los correos innecesarios.

CONSEJOS

Page 16: CONSEJOS Juega con tus contraseñasseguridad.iusa.com.mx/files/modulo1.pdf · 2016. 7. 30. · Juega con tus contraseñas Crea contraseñas a partir de cosas comunes para ti, con

Depurar correo

Todas las cuentas de correo tienen definida una cuota de espacio, por lo cual es muy importante depurar periódicamente tus correos, ya que de no hacerlo podremos tener problemas como:

Saturación del buzón y no recepción de nuevos correos.

Lentitud en la sincronización o descarga de correo.

Búsquedas más lentas.

Por lo anterior te recomendamos:

Elimina inmediatamente correos irrelevantes (Ej. Gracias, saludos, asuntos ajenos a tus funciones o responsabilidades, etc.)

No olvides depurar la carpeta “Papelera” o “Trash”

En el webmail (https://mail.iusa.com.mx/) existen filtros para eliminar de forma automática tus correos utilizando ciertos criterios (Fecha, remitente, etc.)

Page 17: CONSEJOS Juega con tus contraseñasseguridad.iusa.com.mx/files/modulo1.pdf · 2016. 7. 30. · Juega con tus contraseñas Crea contraseñas a partir de cosas comunes para ti, con

Resguarda tu correo electrónico

Debes ser muy selectivo en los servicios en los cuales introduces tu dirección de correo electrónico.

CONSEJOS

Page 18: CONSEJOS Juega con tus contraseñasseguridad.iusa.com.mx/files/modulo1.pdf · 2016. 7. 30. · Juega con tus contraseñas Crea contraseñas a partir de cosas comunes para ti, con

El correo electrónico es un dato que usualmente se solicita en diversos tipos de servicios (Portales, noticias, foros, compras, etc.) Sin embargo, muchos de estos servicios comparten o venden sus Bases de Datos, lo que genera que personas ajenas hagan mal uso de tu dirección de correo, generando un aumento de SPAM (correo basura) y PHISHING (suplantación de identidad) en tu buzón. Debes ser muy selectivo en los servicios en los cuales introduces tu correo corporativo, una buena practica es tener una cuenta personal alterna, para cualquier servicio que no sea indispensable para tus funciones o responsabilidades.

Resguarda tu correo electrónico

Page 19: CONSEJOS Juega con tus contraseñasseguridad.iusa.com.mx/files/modulo1.pdf · 2016. 7. 30. · Juega con tus contraseñas Crea contraseñas a partir de cosas comunes para ti, con

Ten cuidado al navegar

Internet es un lugar recurrente para el fraude electrónico.

CONSEJOS

Page 20: CONSEJOS Juega con tus contraseñasseguridad.iusa.com.mx/files/modulo1.pdf · 2016. 7. 30. · Juega con tus contraseñas Crea contraseñas a partir de cosas comunes para ti, con

Ten cuidado al navegar

Los sitios no seguros se pueden dividir en dos categorías:

Los sitios de software malicioso incluyen códigos para instalar software en las computadoras de los usuarios. Los hackers pueden usar este software para capturar información sensible de los usuarios.

Los sitios de suplantación de identidad fingen ser legítimos e intentan engañar a los usuarios para que escriban su nombre de usuario y su contraseña, o compartan otra información privada. Ejemplos comunes de este tipo de sitios son páginas web que suplantan tiendas en línea o portales bancarios.

Page 21: CONSEJOS Juega con tus contraseñasseguridad.iusa.com.mx/files/modulo1.pdf · 2016. 7. 30. · Juega con tus contraseñas Crea contraseñas a partir de cosas comunes para ti, con

Mantente atento a anuncios falsos en la Web

Ten cuidado con promociones sospechosas o exageradas ya que te puedan llevar a sitios con software malicioso, NO existe el dinero Gratis!!

CONSEJOS

Page 22: CONSEJOS Juega con tus contraseñasseguridad.iusa.com.mx/files/modulo1.pdf · 2016. 7. 30. · Juega con tus contraseñas Crea contraseñas a partir de cosas comunes para ti, con

Mientras navegamos en internet los cibercriminales utilizan diversas estrategias para tratar de atraer a sus victimas a sitios falsos, infectar sus equipos o robar información. Entre los principales engaños están:

Falsas notificaciones de problemas con el equipo o dispositivo Promociones para eventos masivos como los juegos olímpicos o el mundial de futbol Ofertas exageradas sobre los gadgets de moda

Para evitarlo te recomendamos lo siguiente:

No hay dinero gratis, si algo es demasiado bueno para ser verdad, seguramente no lo es. Evita los sitios web que abren una gran cantidad de ventanas con publicidad No des clic y cierra cualquier anuncio que te aparecen mientras navegas Para buscar información o comparar precios, utiliza buscadores seguros como google, los cuales filtran las paginas maliciosas.

Mantente atento a anuncios falsos en la Web

Page 23: CONSEJOS Juega con tus contraseñasseguridad.iusa.com.mx/files/modulo1.pdf · 2016. 7. 30. · Juega con tus contraseñas Crea contraseñas a partir de cosas comunes para ti, con

Compras online

Información sensible como datos tarjetas de crédito NO deben ser expuestos en Internet.

CONSEJOS

Page 24: CONSEJOS Juega con tus contraseñasseguridad.iusa.com.mx/files/modulo1.pdf · 2016. 7. 30. · Juega con tus contraseñas Crea contraseñas a partir de cosas comunes para ti, con

Las compras en internet son cada vez más frecuentes dado los beneficios que ofrecen:

Compras desde la comodidad de tu casa u oficina Puedes comparar precios y características de una forma muy fácil

Sin embargo, si no tomamos las precauciones básicas podemos ser victimas de fraude, por lo que debemos tener en cuenta lo siguiente:

Compra únicamente en tiendas online de renombre, con una reputación solida y que garanticen el reembolso de dinero ante cualquier fraude (WalMart, Liverpool, Amazon, etc.)

Existen servicios gratuitos como Paypal que protegen tus datos bancarios, por lo cual selecciona tiendas en línea que acepten esta modalidad de pago.

Si deseas comprar un producto o servicio dirígete directamente al sitio web de la tienda o utiliza buscadores seguros como google.

Evita dar clic en ligas con ofertas que llegan por correo o que aparecen inesperadamente.

Ten mucho cuidado en conocer los términos de sitios de venta entre particulares ( Ej. MercadoLibre, etc.) ya que normalmente no hay garantía sobre tu compra.

Compras online