• No se han encontrado resultados

PPT TATI

N/A
N/A
Protected

Academic year: 2020

Share "PPT TATI"

Copied!
33
0
0

Texto completo

(1)

Bienvenidos

Hackers y riesgos

tecnológicos

TATI - Módulo I – 2013

(2)

Agenda

• ¿ Qué es y no un hacker?

Riesgos en el uso y gestión de los passwords

(3)

¿Qué es y qué no un hacker?

• Término hack referencia a “perder tiempo”, todo ámbito

Cambio con el tiempo , totalmente un concepto informático

Escuchar la palabra hacker, referencia a un ladrón

Anatomía física

¿Hombre o mujer?

(4)

¿Cuál es el objetivo principal?

Tomar el control total de un

sistema que tiene dentro de sus

objetivos y posterior poder

(5)

¿Y cuando hablamos de hacker nos referimos

a un especialista o profesional en

informática?

Un mecánico

Un ingeniero industrial u otro

Un artista

(6)

¿Entonces un hacker es un delincuente

informático?

Importante, un hacker se define según los

objetivos que este tenga. Si sus fines son

(7)

Tipos de hackers

Whitehackers, whitehats o hackers éticos

BlackHackers, blackhats o crackers

(8)

¿Entonces que no es un hacker?

• El término hacker es positivo

Para enfatizarlo no deben indentificarse como hackers :

• Hackers negros - Crackers

• Lammers (incompetentes)

• Scriptkiddies • Hacktivistas • Phreakers • Phishers • Scammers • Spammers

(9)

¿Existe el hacking ético?

• Profesionales, consultores , expertos en seguridad informática

Orientados a la prestación de servicios de simulación de

intrusiones

(10)
(11)

La estrategia en el uso de las

contraseñas

Las contraseñas vistas como un requisito para tener

un servicio

Son difícil de recordar en muchas ocasiones

Es una autenticación que permite descifrar si

realmente es el dueño del servicio.

Un usuario maneja en promedio al menos 22

contraseñas en todos sus servicios

La pregunta ¿Utiliza sola contraseña?

(12)

Los usuarios las usan en servicios tales

como :

• Pin del teléfono

Contraseña de acceso a la información del móvilContraseña de la alarma de la casa

Contraseña del acceso al cajero automático

• Contraseña de la cuenta bancaria cuando se accesa desde internet

• Contraseña de acceso a la computadora

• Contraseña de acceso al correo

Contraseña de acceso a la red socialContraseña de la red wirelless

(13)

Los tipos de contraseña

Contraseñas mediante la cadena de caracteres

Contraseñas mediante las cadenas de caracteres más un

token

Contraseñas biométricas

(14)

Cuáles son los errores más comunes de

un usuario en el uso de una

contraseña?

• Hacer uso de su nombre y fecha de nacimiento como contraseña

• Hacer uso una misma contraseña para todos los demás servicios

• Hacer uso del nombre de mascotas, familiares, esposo (a), novio(a) o algo que logre descifrarse muy fácilmente.

Compartir la contraseña con otra persona

No hacer modificaciones o renovaciones como máximo cada 30

días

(15)

Cuáles son los errores más comunes de

un usuario en el uso de una

contraseña?

• Utilizar menos de 9 caracteres

• Utilizar contraseñas extremadamente largas que posteriormente no van a ser recordadas

Anotarlas en un papel o lugar vidente para terceros

Hacer un documento de texto en el escritorio y escribir la

contraseña

Hacer una nota en el móvil y almacenarla allí.

• Almacenar contraseñas en navegadores web

(16)

Cuáles son los errores más comunes de

un usuario en el uso de una

contraseña?

• Almacenar contraseñas en el correo electrónico o en servicios las redes sociales, entre otros

• Uso de letras mayúsculas al inicio y números al final

Utilizar contraseñas únicamente en minúsculas

(17)
(18)

Usar passwords seguros

Se estima que para este año 2013 más del

90% de las contraseñas creadas por los

usuarios serán vulnerables a los ataques

informáticos

(19)

Las frases de paso : Método para crear

contraseñas

Las frases de paso son una sentencia o frases que sirve

como una contraseña más segura. La frase debe ser lo suficiente larga, esto para que sea difícil de adivinarse,

pero que también sea una frase fácil de recordar y escribir con exactitud.

(20)

Ejemplo de frases de paso

Todas las personas parecen necesitar

el procesamiento de datos.

Tlppnepdd

Mi espía favorito es James Bond 007

MefeJB007

(21)

Fly me to the moon. And let me

play among the stars.

Fmttm.Almpats

Yo soy el número uno para ti.

Yse#1pt

Ejemplo de frases de paso

(22)

¿Como hacemos las frases de paso ?

Citas de libros

Letras de canciones

Oraciones como las que solíamos hacer en

la escuela

(23)

Como evitar el hacking de una

contraseña?

• Crear contraseñas con mecanismos recomendados como las frases de paso

Crear contraseñas con más de 9 dígitos que combine

números, letras, símbolos, mayúsculas y minúsculas.

Hacer cambio de contraseñas como máximo cada 30 días

• No compartir contraseñas y no almacenar en lugares visibles a terceros

Hacer cambio inmediato de las contraseñas default que se

generan en ciertos servicios.

(24)

Listas de contraseñas mas utilizadas

(25)
(26)

Las redes sociales

Emergen rápidamente

Por ejemplo facebook. Si fuera un país, sería el tercero más

poblado

Es una red para todos

• Mamás para buscar recetas o amigas de su época

• Papás para comentar los foros de futbol

(27)
(28)

¿ Existen los riesgos ?

• Gemelo malvado o Robo de Identidad

Phishing

Ingeniería Social

Rumorología (Hoax y Bulos)

Malware (software maliciosos)

(29)

Comportamientos de una persona en las

redes sociales

• Verificar siempre que la dirección URL corresponda con el dominio correspondiente. Que siempre sea una conexión cifrada bajo el protocolo HTTPs

Configurar correctamente la privacidad y seguridad de la

cuenta

• No colocar información personal confidencial visiblemente en el perfil tales como: números de teléfono, correo

electrónico, dirección de la casa, lugar de trabajo, puesto de trabajo, lugar de estudios, entre otros

No colocar o subir fotografías que puedan exponer la

reputación personal.

(30)

• Saber con quién es que se quiere compartir la información.

No tener acciones o estados sociales negativos y

conflictivos ya que podría volverse en contra a futuro posteriormente

No aceptar solicitudes de desconocidos ni seguir en el caso

de twitter a desconocidos

• Evitar enlaces sospechosos

No proporcionar información en los chats

Desactivar la geo localización o indicación de lugares que

visitas

Comportamientos de una persona en las

redes sociales

(31)

• No proporcionar información de tus interés y acciones de tu vida diaria

No accesar los perfiles de redes sociales desde dispositivos

o PCs no confiables.

No dejar sesiones activas o abiertas en dispositivos

móviles

• Comparte con otros lo que es necesario y de utilidad

Comportamientos de una persona

en las redes sociales

(32)

Vídeo

(33)

Referencias

Documento similar

Para completar nuestra clase gamificada tenemos también la opción de crear nuestras propias insignias, tien- da de artículos, cartas, colección de cromos, eventos aleatorios,

A continuación, le voy a leer pares de frases para que por favor me diga con cuál de ellas está más de acuerdo.. RU

"La conciencia no solo está presente en los seres humanos, también lo está, en todos los seres vivos".. "El educar con disciplina en la niñez o adolescencia, entrega

Converse con la niña o el niño sobre las activi- dades que realizaron la semana anterior y dí- gale que esta semana harán nuevas para seguir aprendiendo.. Dígale a la niña o al

Para elevar los niveles de motivación hacia el aprendizaje del inglés y desarrollar la habilidad de expresión oral en los estudiantes de enfermería de dicha facultad

comportamiento humano, aunque sea ciencia empírica, luego entonces, no puede ser irracional.  Hay ocasiones en que una mentira es el más santo de los deberes.

Magma (1936) – Premio de la Academia Brasileña de Letras Sagarana (1946) – Premio Filipe d’Oliveira y Premio Humberto de Campos.. Grande Sertão: Senderos (1956) –

Usar frases enganche para iniciar o promover un tema.. Ejemplo: “María ya no llega a