modulo de capacitacion

11
MODULO DE CAPACITACION CONTRASEÑAS SEGURAS Y PRIVADAS MANUAL DEL FACILITADOR

Upload: danielmoreno

Post on 17-Jan-2016

234 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Modulo de Capacitacion

MODULO DE CAPACITACION

CONTRASEÑAS SEGURAS Y

PRIVADAS

MANUAL DEL FACILITADOR

Page 2: Modulo de Capacitacion

1. INTRODUCCIÓN

Hoy en día Internet es una herramienta que nos conecta y nos comunica con el mundo, hasta el punto en el que para muchos de nosotros sería casi impensable un mundo sin él. Pero el mundo no siempre fue así e Internet no existió siempre. Es más, hace tan solo 20 años que lo empezamos a usar en el país.

En los últimos años el perfil de los usuarios en Internet y los usos que estos hacen de la Red, ha variado, alcanzando altos índices de inclusión y/o penetración en determinados servicios.

Conectividad

1- En 2013 la conexión desde móviles creció en un 80%, donde se pudo

establecer que el 25% de los colombianos se conecta a través de teléfonos

móviles y tabletas.

Page 3: Modulo de Capacitacion

Dispositivos

2- En 2013 se triplicó el uso de las tabletas en el país. El 15% de los hogares

cuenta con al menos uno de estos dispositivos.

El resultado de todo este proceso de incorporación a la sociedad de la información es que el número de dispositivos desde los que se puede acceder a las redes de información se ha ampliado, y las gestiones desde los mismos son más numerosas, más frecuentes, y de mayor trascendencia económica.

Page 4: Modulo de Capacitacion

Hoy en día, raro es el sitio WEB en donde no tengamos que emplear un usuario y una contraseña para poder acceder a los servicios que nos ofrece. Mediante el uso de estas contraseñas se puede acceder a la información personal que hemos almacenado en estos sitios, por lo que habitualmente la contraseña es la única barrera que protege de que nuestra información no sea robada; por tanto debemos tener muy en cuenta la importancia de esta contraseña a la hora de elegir la nuestra.

El resultado de todo este proceso de incorporación a la sociedad de la información es que el número de dispositivos desde los que se puede acceder a las redes de información se ha ampliado, y las gestiones desde los mismos son más numerosas, más frecuentes y de mayor trascendencia económica.

En este contexto, y con el objeto de que todo el proceso de comunicación sea gestionado de forma segura, a la hora de hacer dichos usos y transacciones a través de Internet, han de tomarse una serie de medidas y buenas prácticas encaminadas a mejorar la seguridad. En este sentido, el tomar conciencia por parte del usuario para gestionar de modo eficiente su información tiene uno de los pilares en la correcta gestión y creación de las contraseñas que este ha de utilizar en la mayoría de los procesos y operaciones que requieren de su autenticación.

Habitualmente, cuando un usuario pretende realizar una transacción con una empresa por medio de la red le es requerido un usuario (login) y una contraseña (password). Así, en el 24% de los casos de las empresas que ofrecen sus servicios a través de Internet, el usuario ha de registrarse como tal e identificarse para acceder a dichos servicios mediante una contraseña.

Sin embargo, observando los datos estadísticos sobre usos y hábitos en Internet, se constatan carencias y lagunas en la gestión de la seguridad de la

Page 5: Modulo de Capacitacion

información en relación con el empleo de las contraseñas. En general, solo el 41% de los usuarios habituales de Internet utilizan claves o contraseñas como medidas de seguridad y, en particular, apenas la mitad (51,6%) utiliza dicha medida para el acceso y protección de los ficheros ubicados en los equipos de cómputo domésticos.

Sin embargo, y a pesar de ser una medida de seguridad no demasiado extendida, la importancia de la utilización y robustez de las contraseñas y claves es muy elevada.

USA CONTRASEÑAS SEGURAS Y PRIVADAS

Las claves o contraseñas son las llaves que permiten acceder a toda nuestra información. Hoy tenemos claves para usar el computador y el celular, para revisar nuestro correo y redes sociales, para chatear con amigos, ver nuestras notas del colegio o universidad, y más. En todos esos dispositivos y plataformas tenemos información personal que no nos gustaría que estuviera en manos de otros. ¿Qué debemos hacer para cuidar nuestra información y evitar que esto suceda? Muy fácil, usar contraseñas seguras, y sobre todo, mantenerlas privadas.

Si tenemos una clave poco segura o si la compartimos con otros, corremos muchos riesgos. Estaríamos permitiendo que alguien, sea conocido o no, tenga acceso a nuestras cuentas y pueda revisar nuestras fotos, conversaciones, así como correos enviados y recibidos. Esta persona podría también robar información para chantajear luego con su publicación o, hacerse pasar por nosotros, para enviarles mensajes a nuestros amigos.

DEBEMOS SER CUIDADOSOS A LA HORA DE ELEGIR NUESTRAS CONTRASEÑAS

El problema principal de la seguridad radica en el empleo de contraseñas débiles para la protección de los datos, ya que esto permite que los intrusos realicen distintos ataques contra sistemas tratando de comprometer su seguridad.

La mejor solución ante ello es el empleo de contraseñas robustas que otorguen un grado de seguridad más elevado para la protección de la información. Uno de los inconvenientes principales en el empleo de contraseñas robustas es que son difíciles de recordar, sin embargo existen técnicas que permiten utilizarlas sin necesidad de anotarlas en algún lugar físicamente o decírselas a alguien más.

Tanto en el equipo de trabajo, como en nuestros propios hogares, existe información y se realizan operaciones cuya repercusión económica y personal es muy importante. Esto afecta a los sistemas de las empresas y los equipos informáticos, así como a la privacidad del usuario. A ninguno de nosotros se nos ocurriría dejarle la llave de nuestro hogar a algún desconocido si nos la

Page 6: Modulo de Capacitacion

pidiera, incluso si nosotros mismos la perdemos, lo más normal es que procedamos a cambiar la cerradura de nuestra casa. Algo parecido sucede con nuestras contraseñas.

A nadie se le ocurriría dejarle el nombre de usuario y contraseña de acceso de nuestros servicios bancarios o cuentas de redes sociales a un desconocido, o si quiera a un conocido. La repercusión de este hecho puede suponer desde que nos vacíen la cuenta suplantando nuestra persona, o en el caso de nuestro trabajo, que se apoderen de todos los datos contenidos en nuestro equipo, o incluso que puedan eliminarlos, perdiendo hasta años de trabajo por una descuidada gestión de nuestras contraseñas.

Por qué debemos establecer una contraseña segura?

En el amplio mundo de Internet existen usuarios maliciosos que utilizan distintas herramientas con el objetivo de descifrar las contraseñas desde un equipo remoto. Este trabajo les resulta más sencillo si el usuario emplea contraseñas débiles. Con contraseñas débiles nos referimos a contraseñas en blanco, que utilizan el nombre o apellido del usuario, alguna palabra que aparezca en un diccionario, el nombre de la mascota o del hijo(a) del usuario, etc.

Para poder conservar la privacidad de nuestros datos debemos establecer una contraseña robusta que nos proteja contra los ataques de estos intrusos.

Teniendo una contraseña fuerte y segura podemos disminuir considerablemente esta clase de riesgos. Por ejemplo, imagina que estás realizando transferencias bancarias por Internet y un usuario malicioso que navega en la red intenta adivinar tu contraseña empleando diferentes herramientas; si tu contraseña fuera débil, ésta podría ser descubierta con facilidad y el intruso podría realizar las transferencias que deseara a otra cuenta sin que te percataras de ello.

¿Qué es una contraseña segura?

Una contraseña segura es aquella que cuenta con caracteres especiales y un mínimo de longitud. La contraseña debe tener como mínimo ocho caracteres, combinando letras mayúsculas, letras minúsculas, signos de puntuación y números. Cuanto más diversos sean los tipos de caracteres de la contraseña, más difícil será adivinarla y entre más caracteres tenga mejor.

Cada carácter que agregues a tu contraseña aumenta exponencialmente el grado de protección que ofrece.

En caso de que una contraseña no pueda contener símbolos, deberá ser más larga para conseguir el mismo nivel de protección.

Page 7: Modulo de Capacitacion

¿Cómo crear una contraseña segura y fácil de record ar?

Todas nuestras contraseñas deben de contar con letras mayúsculas y minúsculas, números, signos de puntuación (puntos, comas, paréntesis, etc.), entre otros ya que al ser más diversos los caracteres utilizados, más difícil será para el usuario malicioso descubrirla.

El punto de partida para crear tu contraseña segura es pensar en una frase que se pueda recordar. Piensa en una frase que puedas memorizar sin problemas, de esta frase emplearás la primera letra o cualquier letra de la frase que sea significativa.

PASO 1: Elige una frase.

El punto de partida para crear tu contraseña segura es pensar en una frase que se pueda recordar. Piensa en una frase que puedas memorizar sin problemas, de esta frase emplearás la primera letra o cualquier letra de la frase que sea significativa.

Todas nuestras contraseñas deben de contar con letras mayúsculas y minúsculas, números, signos de puntuación (puntos, comas, paréntesis, etc.), entre otros ya que al ser más diversos los caracteres utilizados, más difícil será para el usuario malicioso descubrirla.

Esto no proporciona un grado aceptable de seguridad, por lo que hay que aumentar la complejidad combinando letras mayúsculas, minúsculas y números.

Frase Posible contraseña

La cultura en la seguridad siglo XX LcElSsXX

Tengo cuatro hermanos y dos hermanas

T4Hoy2Ha

Mi cumpleaños es el 9 de julio McEe9Dj

PASO 2: Agregar caracteres especiales.

Ahora es posible cambiar algunas letras por símbolos especiales que se nos hagan fáciles de recordar. De esta forma, la letra "A" podemos cambiarla por un "@«, la letra "S" por un "$" y la letra "J" por un "!”. Adicional a esto le agregué el signo de numeral y: puntos al final de cada frase.

Page 8: Modulo de Capacitacion

Frase Posible contraseña

La cultura en la seguridad siglo XX #LcElS$XX:

Tengo cuatro hermanos y dos hermanas

#T4Hoy2H@:

Mi cumpleaños es el 9 de julio #McEe9D!:

PASO 3: Asociarla con algún sitio.

Debido a que es importante contar con una contraseña diferente para cada servicio que utilices y que requiera contraseña, es decir, una contraseña para su correo electrónico, otra diferente para las redes sociales, etc. Podemos utilizar nuestra nueva contraseña en diferentes sitios si utilizamos un prefijo o sufijo relacionado.

Frase Posible contraseña

La cultura en la seguridad siglo XX #LcElS$XX:Fcb Para Facebook

Tengo cuatro hermanos y dos hermanas

Htm#T4Hoy2H@: Para Hotmail

Mi cumpleaños es el 9 de julio #McEe9D!:Gml Para Gmail

CONSECUENCIAS DE LA SUSTRACCIÓN O REVELACIÓN DE NUE STRAS CONTRASEÑAS.

El objetivo de la sustracción de nuestras contraseñas para con ellas apropiarse de información sensible para el usuario con una finalidad de tipo económico o bien realizar otras acciones dañinas o delictivas como borrado de toda la información, chantaje, espionaje industrial, etc. Las consecuencias son diversas y varían según el valor que cada uno haya establecido para la información.

Page 9: Modulo de Capacitacion

Por ejemplo, si la contraseña corresponde a los servicios bancarios podrían sustraernos dinero de la cuenta o efectuar otras operaciones con perjuicio económico para el usuario.

Si la contraseña pertenece al equipo de cómputo de nuestro hogar, podrían tomar su control o robar toda la información contenida en el: como otras contraseñas, lista de contactos, correos electrónicos, archivos personales y documentos. Otra consecuencia podría ser el borrado completo de toda la información allí incluida.

En el ámbito laboral, las consecuencias pueden llegar a ser catastróficas, si un tercero suplanta nuestra identidad utilizando nuestro usuario y contraseña. Así podrá acceder a los sistemas corporativos de nuestro usuario y, bien sustraer todo tipo de información del trabajo y/o la empresa, o buen utilizar esta entrada para modificar o incluso eliminar archivos, con las consecuencias económicas, de responsabilidad jurídica y perdidas de imagen que ello supondría.

METODOS POR LOS QUE NUESTRAS CONTRASEÑAS QUEDAN AL DESCUBIERTO

Los métodos para descubrir las contraseñas de un usuario son variados. En primer lugar, se basan en la utilización de la “ingeniería social”, por ejemplo utilizando el teléfono o un correo electrónico para engañar al usuario para que este revele sus contraseñas. Dentro de este grupo se destaca el fraude conocido como “phishing”. En este tipo de estafa on line el objetivo consiste en obtener las contraseñas o número de la tarjeta de un usuario, mediante un e-mail, sms, fax, etc. Que suplanta la personalidad de una entidad de confianza y donde se le insta al usuario que introduzca su contraseña de acceso.

También es posible que el usuario se la comunique o ceda a un tercero y, por accidente o descuido, quede expuesta al delincuente, por ejemplo al teclearla delante de otras personas. Puede ser que el atacante conozca los hábitos del usuario y deduzca el sistemas que este tiene para crear contraseñas (por ejemplo, que elige personajes de su libro favorito) o que asigne la misma contraseña a varios servicios (correo electrónico, código PIN de las tarjetas de crédito o teléfono móvil, contraseña de usuario en su equipo personal, etc.).

Otro método consiste en que el atacante pruebe contraseñas sucesivas hasta encontrar la que abre el sistema, lo que comúnmente se conoce por “ataque de fuerza bruta”. Hoy en día, un atacante con equipo informático medio de los que hay en el mercado, podría probar hasta 10.000.000 de contraseñas por segundo. Esto significa que una contraseña creada con solo letras minúsculas del alfabeto y con una longitud de 6 caracteres, tardaría en ser descubierta, aproximadamente unos 30 segundos. Igualmente, se aplican técnicas más sofisticadas para realizar la intrusión. Se trata de métodos avanzados que se

Page 10: Modulo de Capacitacion

consiguen averiguar la contraseña cifrada atacándola con un programa informática (“crackeador”) que la descodifica y deja al descubierto.

Un último grupo de técnicas se basa en la previa infección del equipo mediante código malicioso: con programas “sniffer” o “keylogger”. Un programa “Sniffer” o “monitor de red” espía las comunicaciones del equipo que tiene residente dicho malware, a través de la red, y de ellas obtiene los datos de las claves. El “Keylogger” o “capturador del pulsaciones de teclado” consiste en un programa que se instala en el computador del usuario de modo fraudulento, y almacena en un archivo toda aquella información que se teclea en el equipo de cómputo. Más adelante dicho archivo puede ser enviado al atacante sin conocimiento, ni consentimiento del usuario y, con ello, el intruso puede obtener las distintas contraseñas que el usuario ha utilizado en el acceso a los servicios on line o que ha podido incluir en correos electrónicos.

RECOMENDACIONES

Tus contraseñas deben ser.

Ejemplos de contraseña que NO debemos utilizar:

Page 11: Modulo de Capacitacion

¿Qué aspectos importantes debo considerar en la cre ación y empleo de contraseñas?

• No utilices en tu contraseña información personal o que pueda relacionarse contigo. No utilice fechas de cumpleaños, números de teléfono, direcciones, apodos, nombres de familiares, etc. ya que es información relativamente fácil de descubrir.

• No utilices palabras (en cualquier idioma) que pued an encontrarse en un diccionario. Los intrusos utilizan distintas herramientas que prueban todas las palabras posibles en diccionarios de varios idiomas tratando de descifrar la contraseña.

• No hagas pública tu contraseña bajo ningún concepto . Nunca debes apuntar tu contraseña en un papel, ni en un post-it, ni en un archivo ni en algún medio electrónico.

• No utilices la misma contraseña. Debes tener contraseñas distintas en cada sistema. Si no cumples esta regla y alguien descubre tu contraseña en alguno de los sistemas que utilizas, podrá utilizarla múltiples veces en diferentes sistemas.

• Nunca realices actividades bancarias en computadora s públicas como lo son los cafés Internet. Una de las actividades comunes de los intrusos al comprometer un equipo de cómputo es la instalación de programas keylogger que tienen como objetivo registrar todo lo que el usuario escribe desde el teclado para enviarlo posteriormente al intruso, esto incluye por supuesto, las contraseñas.

• No reveles tu contraseña a ninguna persona. Un usuario malicioso puede pretender ser otra persona en el teléfono o vía correo electrónico, y utilizar cualquier pretexto falso por el cual necesita tu contraseña.

• Cambia de forma periódica tu contraseña. Como una buena práctica de seguridad es recomendable cambiar, al menos una vez al mes, la contraseña en cada uno de los servicios que utilizas.

Y recuerda:

El empleo constante de contraseñas para la protección de nuestra información, debe considerarse en la actualidad como un hábito de nuestro quehacer cotidiano, parte de nuestra cultura, teniendo en cuenta que el contacto con la computadora y las redes de comunicación es inevitable e imprescindible en muchas de las actividades que desempeñamos diariamente, desde conversar con alguien por chat, retirar dinero de un cajero automático, realizar transacciones bancarias o enviar archivos digitales. Estas son innumerables tareas que no pueden realizarse de otro modo, por lo cual se convierte en un factor de gran importancia el uso de contraseñas seguras.