Ciberseguridad para Dummies

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 11

BY LUIS EMILIO VALERO

Objetivo
 El taller tiene como objetivo que los
estudiantes aprendan a cuidar su
información personal dentro de la
red, atendiendo a que hoy en día
los ciberataques son muy frecuentes
y la información de cada uno es tan
volátil y frágil que todos están a
merced de la delincuencia
informática. De esta manera se
propone que los estudiantes
aprendan a crear una clave de
acceso de manera mas segura, que
puedan identificar un correo
malicioso, además, que cuando
descarguen una aplicación o
programa a su computador no
instalen de forma involuntaria
programas anexos maliciosos.
Creación de contraseña segura
 Para crear una contraseña segura es necesario usar varios tipos de
caracteres, si usas solo números como tu numero de documento o
numero de celular, para alguien con malas intenciones y que quizás te
conozca va a ser muy fácil descubrir tus contraseñas de las redes sociales
o de tu correo o hasta de como desbloquear tu celular. Lo que se
recomienda entonces es usar un nombre o una palabra, pero de forma
alfanumérica, ¿Qué quiere decir esto?, que se deben usar números y
letras, por ejemplo: podemos usar el nombre JUAN DAVID, para crear una
clave de acceso que me puede servir para entrar a cualquier red social
como Facebook, Instagram o para mi correo electrónico, entonces en
vez de usar la letra “A” voy a usar un “4”, y en lugar de usar la letra “i” voy
a usar el numero “1”, y para separar los dos nombres voy a usar el guion
bajo, finalmente para mejorar la seguridad de mi clave puedo usar un
carácter especial como un asterisco o unas comillas, debes tener en
cuenta también que la clave debe ser fácil de recordar para ti, porque si
es demasiado difícil va a ser imposible de recordar. Finalmente, nuestra
clave podría quedar como sigue: “JU4N_D4VID” o también podría ser *
JU4N_D4VID*, no olvides cambiar tu clave con cierta frecuencia, puede
ser bimestral o mensual como tu prefieras.
 Adicionalmente, evita dejar tu clave guardada en equipos que son de tu
confianza, como en los computadores de alguna sala de sistemas
desconocidas, o celulares de personas de poca confianza.
Copias de seguridad

 Es muy importante que mantengas tu información muy segura, para eso hay
varios métodos, uno de ellos podría ser guardar tu información en la nube, la
nube es un espacio virtual que se asigna hoy en día con el mismo acceso que
te da tu correo, bien sea con dominio Outlook o Gmail, que es el más común en
nuestro país o región. También puedes mantener tu información personal como
fotos, música y videos, en discos duros de gran capacidad de almacenamiento,
dedica estos discos únicamente para guardar este tipo de archivos, si quieres
guardar documentos lo puedes hacer en tu correo y allí crear carpetas de
destinatarios específicos. De la misma manera, una de las ventajas que puede
tener instalando algún proveedor de disco virtual en varios equipos, es que, si
pierdes o se te daño alguno, podrás tener tu información respaldada en otro,
por ejemplo, tienes instalado Google drive, que es una nube de información en
tu computador, en tu celular y en una tableta si fuera el caso, si se te pierde uno
de estos o se te daña, podrás tener respaldo en otro lugar.
Suplantación
 En muchas ocasiones la suplantación de identidad se da
de diferentes formas, una de ella puede ser recibir
correos electrónicos de personas o entidades que no
conocemos, por ejemplo: podemos recibir correos de
Bancolombia, cuando ni siquiera tenemos cuenta en ese
banco, estos correos se caracterizan por tener enlaces a
lugares que solo pretenden robar información de nuestros
dispositivos, al dar un solo clic en estos enlaces se esta
dando permiso y acceso a nuestras claves dentro del
celular o dentro de nuestros computadores. No olvides
denunciar cada correo que te llegue como “phishing”,
cada correo te da la opción de marcar el correo con
esta opción.
 En la imagen logramos ver links similares a los que se
mencionan. Otros ejemplos de suplantación pueden ser
que se ganó algún premio o dinero que ingrese al enlace
para reclamar su premio, o que ha sido seleccionado
para participar de algún tipo de evento en el cual debe
registrase y dejar sus datos para participar. Este tipo de
engaño también se da por medios de llamadas
telefónicas.
Secuestro de información
 El secuestro de información esta
relacionado con el punto anterior ya que
de la forma que ya se explico pueden
caer en manos maliciosas, fotos o videos
íntimos y así ser extorsionados, evita
guardar información intima como fotos o
videos en tus dispositivos. Por otro lado,
evita tener conversaciones privadas con
personas desconocidas o que llevas poco
tiempo de conocer, este tipo de
conversaciones son utilizadas para
extorsionar o amenazar y así poder sacar
plata a las personas, son muchos los casos
en que se envían fotos o videos y estos
terminan siendo difundidos en la red, y
llegan a familiares y conocidos, situaciones
que pueden llegar a ser muy vergonzosas.
¿WIFI gratis?

 De eso tan bueno no dan tanto dice un buen refrán, y es totalmente


cierto, si en el lugar donde estas, existe una red WIFI sin clave, debes
tener cuidado, ya que al acceder a estas redes estas dando permiso de
ingresar a tu celular o computador y así podrán acceder a toda tu
información personal
Descarga de aplicaciones
 Debes tener especial cuidado cuando instales programas de
sitios poco confiables, por ejemplo: “softonic.com” es un lugar
poco confiable para descargar programas a tu computador, si
no sabes instalar de forma segura un programa, esta página
además de instalar el programa que necesitas, instala otro
programa basura o alguna extensión para tu explorador
predeterminado, consecuencia de esto será que cuando abras
tu explorador para buscar alguna cosas, te empiecen a llegar
incomodas notificaciones que parecerán virus. De igual forma,
podrá pasar en tu celular o tableta, cuando usualmente intentas
descargar música de lugares de poca confianza o videos,
películas o juegos, si no tienes plena confianza de estos podrás
descargar virus que dañaran tu equipo y podrás perder
información personal muy valiosa.
Cookies

 Las cookies son pequeños fragmentos de texto que los sitios web
que visitas envían al navegador. Permiten que los sitios web
recuerden información sobre tu visita, lo que puede hacer que sea
más fácil volver a visitar los sitios y hacer que estos te resulten más
útiles. Otras tecnologías, como los identificadores únicos que se
usan para identificar un navegador, aplicación o dispositivo, los
píxeles y el almacenamiento local, también se pueden usar para
estos fines. Las cookies y otras tecnologías que se describen en esta
página pueden usarse para los fines indicados más abajo.
Actualmente cuando visitas alguna pagina web, estas te dan la
libertad de elegir sim quiere o no aceptar esas cookies, lo mejor en
la mayoría de los casos es rechazar estas cookies y así evitar que
guarden información de nuestros equipos.
Ventas online y redes sociales

 Hoy en día es bastante común hacer comprar de manera online, la oferta


virtual ya permite limites bastante extensos para este tipo de compras, ahora
podemos hasta hacer mercado de plaza y grano de manera virtual. Para
entrar en materia, debemos mencionar que las redes sociales como
Facebook, Instagram o Tiktok permiten además de la venta de infinidad de
productos, la promoción de los mismos, Facebook, en específico permite a
través de una app llamada “Marketplace”, vender productos tanto nuevos
como usados, pero al ser virtual muchos de estos lugares no tienen puntos
físicos de venta, entonces los supuestos vendedores venden el producto con
pago anticipado, pago que no asegura que el producto en venta llegue.
Además de esta app, a través de Instagram y TikTok también se
promocionan productos y servicios, que pueden ser con pago anticipado y
con los cuales se corre el riesgo de ser estafado.
Historial del explorador

 El historial de tu explorador, guarda todas las URL de


los sitios que visitas, así que la próxima vez que
ingreses a alguna paginas web indebida recuerda
que el historial esta guardando estos links.

También podría gustarte