Please enable JavaScript.
Coggle requires JavaScript to display documents.
Protección de la información - Coggle Diagram
Protección de la información
Restricciones de acceso físico
Permiten el acceso a un sistema informático o un recurso con acceso restringido utilizando algo físico que lleva el usuario acreditado, como llaves, tarjetas de identificación, etc.
Contraseñas
Las contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos. Sin embargo, sólo son efectivas si se escogen con cuidado, la mayor parte de los usuarios de computadoras escogen contraseñas que son fáciles de adivinar.
Para que tengan más seguridad deben tener
Evitar incluir datos personales.
Aportar los datos necesarios para recuperar la contraseña en caso de olvido, tales como un número de teléfono móvil o una cuenta de correo alternativa. Si hay que añadir una pregunta de seguridad, nunca utilizar una que personas cercanas puedan adivinar fácilmente, como el nombre de mi mascota, el nombre de mi colegio de primaria, etc.
Cambiar la contraseña periódicamente para reducir la probabilidad de que se vea comprometida con el paso del tiempo.
Utiliza contraseñas diferentes para cada aplicación.
Utilizart como mínimo 8 carácteres combinando mayúsculas, minúsculas, números y símbolos.
Debemos seguir estas recomendaciones
Nunca compartir con nadie la contraseña.
No escribir la contraseña en ningún sitio. Si se escribe, no debe identificarse como tal y no debe identificarse al propietario en el mismo lugar.
No mantener las contraseñas por defecto del sistema.
No teclear la contraseña si hay alguien observando.
No permitir una cuenta sin contraseña
No enviar la contraseña por correo electrónico ni mencionarla en una conversación.
Criptografía o encriptación
Esta técnica se utiliza para ocultar datos, de manera que solo personas autorizadas puedan entenderlos. Así la encriptación de datos consiste en hacer que una información resulte incomprensible aplicándole algoritmos matemáticos antes de almacenarla o enviarla a través de la red.
Protocolos de seguridad
Son un conjunto de normas comunes que facilitan la comunicación de forma confidencial a través de las redes. En la navegación por Internet, se utiliza el protocolo seguro de trasferencia de hipertexto (HTTP), que permite establecer una conexión segura utilizando métodos de encriptación para impedir que se pueda acceder a los datos intercambiados entre un dispositivo y el servidor al que se conecta. La mayoría de los sitios de internet utilizan el protocolo http y envían información sin codificar, por lo que es muy importante comprobar que su URL cambia a HTTPS cuando se realizan operaciones que requieran privacidad.
Verificar la legitimidad de un sitio web
Algunas técnicas son
Fijarse en el protocolo de seguridad
Si la página comienza por https pero la barra de direcciones no se pone de color verde ni muestra ningún símbolo equivalente, significa que no se ha podido comprobar su legitimidad y puede que se estén utilizando técnicas de phishing para suplantar la identidad de los usuarios.
Utilizar un filtro antifraude
Algunos navegadores incluyen estos filtros y también es posible activarlos desde el antivirus.
Comprobar su certificado digital
Para que resulte más fácil, las versiones más modernas de los navegadores ofrecen información sobre los certificados mediante códigos de colores. Basta con observar el color de la barra de navegación para conocer la legitimidad de la página.