0% encontró este documento útil (0 votos)
36 vistas8 páginas

Investigacion 1

setproyec plan 1

Cargado por

Darwin Omar
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
36 vistas8 páginas

Investigacion 1

setproyec plan 1

Cargado por

Darwin Omar
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

SETPROJECT

Actividad: Políticas de CiberSeguridad

Descripción breve
Creación de una guía y manual sobre conceptos básicos de CiberSeguridad para
personal no técnico.
Contenido
1. Introducción .............................................................................................................................................. 3
2. Objetivo ..................................................................................................................................................... 3
3. Descripción ............................................................................................................................................... 3
4. Desarrollo .................................................................................................................................................. 3
6. Bibliografia ................................................................................................................................................ 3
1. Introducción

Hoy en día todos somos conscientes de los beneficios que nos reporta la tecnología e Internet. Sin
embargo, con sus ventajas también llegan los aspectos menos positivos, como son las amenazas en
forma de virus y fraudes o la pérdida de privacidad. Por tanto, como usuarios tenemos por delante la
misión de preocuparnos y hacer algo al respecto para que nuestra experiencia en el uso de las
tecnologías e Internet sea lo más segura posible.
Así gran mayoría de la sociedad desconoce las amenazas cibernéticas a su alrededor o, a pesar de ser
consciente de dichas amenazas, no toma medidas proactivas para mejorar su propia ciberseguridad.
Por esto es que existe la necesidad de que los programas de carácter informativo que incrementen la
conciencia sobre ciberseguridad, con especial énfasis en la percepción de los riesgos y amenazas
dirigido para persal no tecnico.

2. Objetivo
Creación de guías sobre conceptos básicos de ciberseguridad para personal no técnico.

3. Descripción del laboratorio

Crear de guías sobre conceptos básicos de ciberseguridad que incluyan:

➢ Elaboración de políticas internas de ciberseguridad adaptadas a las necesidades del personal


no técnico.
➢ Promover buenas prácticas de ciberseguridad en el día a día.

4. Desarrollo
A continuación, veremos varios escenarios y elementos básicos que son clave dentro del mundo de la
ciberseguridad:

Dispositivos
Aparatos tecnológicos con los que interactuamos, como nuestro ordenador, el móvil, la Tablet, la
impresora, el smartwatch e incluso el robot de cocina o aspirador.

Imagen 1 Dispositivos
3
Contraseñas
Claves que utilizamos para iniciar sesión o registrarnos en alguna aplicación o página web. Están
formadas por una serie de caracteres (letras, números y caracteres especiales), que, en función de su
complejidad, pueden hacerlas más seguras.
Router
Dispositivo que nos permite conectarnos a Internet en nuestro hogar. Podemos conectar nuestros
dispositivos a Internet a través de un cable de red o mediante la conexión wifi.
Wi-Fi
Conexión inalámbrica que permite conectar nuestros dispositivos a Internet.
Información sensible o privada
Información que contiene datos privados o confidenciales: nombre, apellidos, fecha de nacimiento,
ubicación, datos bancarios, número de tarjeta de crédito.
Bloqueo de pantalla
Todos los dispositivos cuentan con un sistema de bloqueo de pantalla para impedir que lo usen otras
personas sin nuestro permiso. Este bloqueo se puede establecer configurando un patrón, una clave,
PIN o incluso una huella digital o reconocimiento facial.
Copia de seguridad
Copia de nuestros archivos y programas que puede almacenarse en otros dispositivos o soportes para
evitar perder nuestra información en caso de fallo, pérdida o robo.

Imagen 2 Software
Antivirus
Programa que detecta cualquier amenaza, como los virus, y la elimina de nuestro dispositivo. Es
necesario mantenerlo actualizado para que nos proteja correctamente, incluso de los virus más
nuevos.
Firewall
Cuando navegamos por la Red y accedemos a una web, esta se comunica con nuestro equipo para
establecer la conexión entre ambos. Las herramientas conocidas como firewall analizan esas
conexiones para impedir aquellas que puedan suponer un riesgo para nosotros.
Actualización
Todos los dispositivos y programas instalados evolucionan y se actualizan a nuevas versiones. Con la
actualización se solucionan errores y problemas de seguridad y rendimiento, por lo que debemos
asegurarnos de actualizarlos siempre.

4
Software
Programas informáticos que sirven para realizar tareas específicas. Cualquier herramienta que
instalemos o utilicemos en nuestro ordenador es un ejemplo de software, como el navegador, el
correo electrónico, un juego o cualquier otra aplicación que ofrezca alguna funcionalidad concreta.
Software pirata
Un programa descargado de una página web que no sea la del desarrollador, fabricante o un
repositorio oficial de aplicaciones, como pueden ser Google Play o Apple Store, se considera
un software pirata y puede ser una gran amenaza para nuestro equipo, ya que puede contener virus
u otras amenazas (malware).
Spam
Correo de tipo publicitario o malicioso no deseado que llega a nuestra bandeja de entrada con el
único propósito de vendernos un producto, hacernos caer en algún fraude o infectar nuestros
dispositivos.
Ingeniería social
Estrategia de engaño que utilizan los ciberdelincuentes para ganarse nuestra confianza y conseguir
que compartamos nuestros datos con ellos, como contraseñas o datos de nuestra tarjeta, o que les
demos acceso a nuestros dispositivos.
Phishing
Técnica donde los ciberdelincuentes se hacen pasar por otra persona o entidad a través del correo
electrónico, como puede ser el banco, una red social o incluso un servicio público, para engañarnos y
que realicemos alguna acción bajo cualquier excusa, generalmente acceder a una página fraudulenta
o descargar un fichero infectado.
Archivo adjunto
Fichero o documento que viene junto a un correo electrónico y que podemos descargar. Si la persona
que nos envió el correo es desconocida o el contenido del mensaje nos resulta raro, no debemos
descargarlo hasta saber que no estamos ante un fraude.

Imagen 2 Navegadores

5
Navegador web
Programa utilizado para navegar por Internet. Nos permite visitar páginas web e interactuar con ellas.
Los más famosos son Google Chrome, Mozilla Firefox, Edge o Safari.
Buscador
Herramienta que nos permite realizar búsquedas de información en distintos sitios web de Internet
bajo términos concretos. El más conocido es Google, y si realizamos una búsqueda por cualquier
palabra o frase, nos mostrará los resultados que mejor se ajusten a nuestra petición.
Correo electrónico
Servicio que nos permite enviar y recibir mensajes mediante Internet. Para utilizarlo necesitamos un
gestor de correo (Gmail, Outlook/Hotmail, Yahoo!, etc.), que es la herramienta desde la que
enviamos, recibimos o eliminamos correos, y crear una cuenta de correo en dicho gestor.
URL
Cadena de caracteres que permite acceder a una página web o contenido alojado en Internet. Se
compone de varias partes: el protocolo, que puede ser “http” o “https”, y el domino, que es el
nombre o dirección de la página web concreta.
Cookies
Pequeños archivos que contienen información que ha recopilado una determinada página web que
hemos visitado y que se almacenan en nuestros dispositivos. Sirven principalmente para recabar
información sobre nuestros hábitos de navegación y mostrarnos publicidad dirigida con información
que pueda ser de nuestro interés.
Historial
Histórico de todas las páginas web y sitios online que hemos visitado, que se almacenan en el
navegador web y que pueden ser consultadas por el usuario.

Consejos para prevenir ataques de CiberSeguridad

Crear una cultura de Seguridad


La seguridad tiene que ver con todo lo que nos rodea, y para protegerse debe asegurarse de que
todos los involucrados tomen en serio la ciberseguridad. Cambiar la cultura es difícil, pero unos
sencillos pasos básicos como cambiar las claves periodícenme, confirmar que el link de destino, no
abrir archivos desconocidos, no aceptar solicitud extrañas etc., Crear ciertas prevenciones básicas
importantes pueden contribuir en gran medida a crear un campo seguro que fomente la prevención a
ataques y seguridad de nuestros datos podemos recomendar las siguientes opciones.

• Verifica la autenticidad de los correos.


• Utiliza contraseñas fuertes y únicas para cada una de tus cuentas.
• Activa la autenticación en dos pasos siempre que sea posible.
• Mantén tu software y tus aplicaciones actualizados.

Guarde sus datos siempre en un lugar seguro


Para evitar que esto suceda, guarde sus datos siempre en un lugar seguro, como el
almacenamiento en la nube. El almacenamiento en la nube es una forma de guardar sus datos, para
poder acceder a ellos en cualquier momento, independientemente del dispositivo que utilice. Lo
único que necesita es una conexión a Internet. Cuando el almacenamiento en la nube está cifrado, los
datos almacenados se convierten de un formato legible a un formato ilegible conocido como texto
cifrado. La única forma de descifrar sus datos es utilizando la clave de cifrado, que suele consistir en
una contraseña. Al almacenar sus datos en el almacenamiento cifrado en la nube, siempre tendrá
acceso a ellos, independientemente de su ubicación.
Proteja sus cuentas en Línea
6
Proteger sus cuentas con contraseñas seguras y autenticación multifactor es crucial para evitar
convertirse en víctima de un fraude. Las contraseñas seguras tienen un mínimo de 16 caracteres y
utilizan una combinación de mayúsculas y minúsculas, números y símbolos. Las contraseñas seguras
no se reutilizan nunca en varias cuentas y no contienen información personal ni palabras ni frases de
diccionario. La mejor forma de asegurarse de que siempre se utilizan contraseñas seguras es crearlas
con un generador de contraseñas.

Registrase en sitos o servicios maliciosos en la web


Si usted se registra en estos sitios web la recomendación es que no guarde esas claves de forma
automática también borre los historiales para que no se guarden información importante pero
aconsejable que evite eso no entrando ni registrándose en dichas páginas de peligro.

Aprenda a detectar fraudes de phishing y otras estafas de ingeniería social


El phishing es un tipo de ataque de ingeniería social que tiene por objetivo persuadir a la gente de
que divulgue información confidencial. Las estafas de phishing y otros tipos de estafas de ingeniería
social se han vuelto cada vez más comunes y más difíciles de detectar debido al mayor uso de
la inteligencia artificial por parte de los cibercriminales.
Esto, sin embargo, no significa que estas estafas sean imposibles de detectar. Estos son algunos de
los indicadores más comunes de una estafa de phishing.
➢ Énfasis en la urgencia
➢ Ofertas demasiado buenas para ser ciertas
➢ Enlaces y archivos adjuntos no solicitados
➢ Solicitudes de información personal
➢ Amenazas de graves consecuencias (por ejemplo, ser arrestado en caso de no abonar
un pago)

Destruya sus documentos Confidenciales


Los documentos confidenciales, como las declaraciones de la renta y los extractos bancarios, suelen
contener información de identificación personal que los atacantes pueden utilizar para suplantar su
identidad. Es muy importante que almacene de forma segura estos documentos confidenciales o que
los destruya si ya no los necesita.
Destruir los documentos sensibles cuando ya no los necesite evitará que cualquiera pueda utilizarlos
con fines maliciosos.

Evite compartir información confidencial de forma insegura


Compartir de forma insegura información confidencial, como las credenciales de inicio de sesión, los
documentos fiscales y las tarjetas de identificación, puede convertirle en la víctima de un fraude. Evite
compartir información confidencial en formatos no cifrados, como mensajes de texto o de correo
electrónico; en su lugar, solo comparta información confidencial a través de un gestor de contraseñas.
La mayoría de los gestores de contraseñas utilizan cifrado zero-knowledge para proteger sus datos en
todo momento. Utilizando un gestor de contraseñas para compartir sus datos sensibles, se asegura de
que ninguna persona sin autorización pueda hacerse con los datos al enviarlos.

7
Evite utilizar redes wifi públicas
El uso de redes wifi públicas conlleva no pocos riesgos, así que lo mejor es evitar utilizarlas. Dado que
cualquiera puede iniciar sesión en una red wifi pública, se incrementa la posibilidad de ser víctima de
un ataque de intermediario (MITM, de sus siglas en inglés). Se conocen como ataques MITM aquellos
casos en que un cibercriminal intercepta los datos enviados entre dos personas y los utiliza con fines
maliciosos, como para cometer fraudes.
Para mitigar las posibilidades de ser víctima de un fraude mediante ataque MITM, evite utilizar las
redes wifi públicas. Si no tiene más remedio que utilizar una red wifi pública, conéctese primero a
una red privada virtual (VPN). Una VPN protege su conexión a Internet cifrándola y enmascarando su
dirección IP, de modo que los atacantes no serán capaces de determinar su ubicación.

Nunca almacene la información de su tarjeta de crédito en sitios web


Las compras en línea son algo cada vez más habitual, y por este motivo, la mayoría opta por almacenar
la información de su tarjeta de crédito en sitios web de venta minorista, para hacer más cómoda la
compra de bienes y servicios. Sin embargo, almacenar en línea la información de sus tarjetas de crédito
le expone a sufrir un fraude con tarjetas de crédito si el sitio web llega a sufrir una violación de
seguridad o si un atacante consigue acceder a su cuenta en línea.
Cuando sea posible, evite almacenar los datos de su tarjeta de crédito en cualquier sitio web de venta
minorista para evitar así convertirse en víctima de un fraude con tarjetas de crédito.

Opte por utilizar tarjetas virtuales


Las tarjetas virtuales, también conocidas como tarjetas de crédito virtuales, son una forma de realizar
transacciones en línea sin tener que revelar la información real de su tarjeta. Algunas instituciones
bancarias, como Capital One, le proporcionan un número de tarjeta de crédito independiente, una
fecha de caducidad y un código de verificación de tarjeta (CVC) para que pueda realizar transacciones
en línea sin sacrificar la seguridad de los datos de su tarjeta de crédito.
Unas tarjetas virtuales con las que quizás esté familiarizado son las que se utilizan al realizar
transacciones de «tocar para pagar» a través de Apple Pay o Google Pay. Las transacciones «tocar para
pagar» también enmascaran la información real de su tarjeta cuando paga algo, lo que las convierte en
una forma más segura de realizar transacciones en línea.
Utilizar tarjetas virtuales siempre que sea posible le ayudará a evitar convertirse en víctima de un
fraude con tarjetas de crédito, del que resulta difícil y caro recuperarse.

[Link]ía
[1] [Link]

[2] [Link]

[2][Link]

victim?srsltid=AfmBOoo-UClBh54WJaokLPmylVa2BER7ISX81fOAO1y7HQmCyaR0ptqL

También podría gustarte