Protección de equipos, documentos y contraseñas

3,175 views
3,270 views

Published on

Una guía para la protección de las computadoras de los periodistas y blogueros.

Published in: Education
0 Comments
3 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
3,175
On SlideShare
0
From Embeds
0
Number of Embeds
2,214
Actions
Shares
0
Downloads
26
Comments
0
Likes
3
Embeds 0
No embeds

No notes for slide

Protección de equipos, documentos y contraseñas

  1. 1. Protege tusequiposCurso de Seguridad Digital para Periodistas yBlogueros
  2. 2. Protege tusequiposRecomendaciones para la protección física y digital deequipos de cómputo y dispositivos móviles
  3. 3. Cuidando elentornoComputadoras y móviles
  4. 4. Cuidando el entorno§  Evita que un intruso entre confacilidad al edificio y llegue hasta tuespacio de trabajo.§  Impide que un intruso puedaacceder a la información de tucomputadora cuando no estés.§  Analiza si alguien más ve tu pantallacuando trabajas en tu computadora.§  Checa si tus dispositivos portátilesestán al alcance de otra persona entu espacio de trabajo.§  Si estás en la calle, analiza laseguridad de tu entorno antes desacar tu celular o tableta.
  5. 5. Cuidando el entorno§  Impide que una personadesconocida llegue sin aviso hastatu espacio de trabajo.§  Apaga tu computadora, creacontraseñas de arranque, pararegresar de un estado de reposo oquitar el protector de pantalla.§  No revises documentos sensibles oconfidenciales en su computadorasi alguien más puede ver lapantalla.
  6. 6. Cuidando el entorno§  Guarda tus dispositivos portátiles enlugares seguros si no los utilizas yno los abandones.§  De preferencia, no saques tu celularo tableta en la calle o transportespúblicos.
  7. 7. Cuidando el entorno§  Nadie más que tú debe usar tucomputadora o dispositivo móvil.§  Nunca dejes tu computadora sola,abierta. Apágala o déjala dormir conuna contraseña.§  Programa una contraseña deusuario y un protector de pantalla ynunca la compartas.§  Crea contraseñas para abrir tuscelulares o equipos móviles.
  8. 8. Cuidando el entorno§  Guarda documentos sensibles enuna carpeta codificada conTruecrypt en tu computador.§  Si tu equipo debe permanecer enuna oficina asegúralo con candadosi es posible.
  9. 9. Cuidando elequipoComputadoras y móviles
  10. 10. Hábitos para el cuidado físico1. No consuma alimentos o bebidas cerca de lacomputadora 2. Límpiela con frecuencia. 3.Protéjala con antivirus 4. Mantenga actualizadossus programas de cómputo..
  11. 11. Protege tusprogramasRecomendaciones para la protección física y digital detus programas contra malware en equipos de cómputoy dispositivos móviles
  12. 12. Protección concontraseñasCuentas de usuario
  13. 13. Protección digital§  Crear perfiles o cuentas de usuarioses básico en la protección de losequipos.§  Los perfiles de usuarios concontraseñas fuertes disminuyen elriesgo de intrusión.§  Los perfiles de usuario tambiénprotegen a los equipos contra virusen la navegación en internet o en elintercambio de información porcorreo y redes sociales.
  14. 14. Crea una cuenta de usuario en WindowsEn este primer paso para crear una cuenta de usuario de Windows. Vamos aPanel de Control, lo encontramos en el listado de opciones al hacer click enINICIO.
  15. 15. Ya en Panel de Control aparecerála opción de Cuentas de usuarios.Haz click para crear una cuenta.Crear cuentaAquí tenemos la opción paracrear cuenta de usuario o deadministrador. Elegimos deusuario y llenamos el formulariocon nombre y contraseña.Cuentas de usuariosUna vez creamos la cuenta con surespectiva contraseña. El equiponos pedirá esta información cadavez que iniciemos el equipo.Acceso para entrar
  16. 16. Cuenta deusuario paraMacsProtección digital
  17. 17. Dentro del panel de Aplicacionesbusca Preferencias del Sistema.Tiene un símbolo así:Paso 1Dentro de Preferencias delsistema busca Cuentas oUsuarios y Grupos. Tiene unsímbolo así:Paso 2Dentro de Usuarios y Grupos daleclick a un candado en la partebaja, lado izquierdo, para hacerlos cambios. Ahí puedes definircontraseñas de Administrador yUsuario invitado.Paso 3
  18. 18. En el panel de Aplicaciones,vamos a Preferencias del sistema.Dentro de esta opción haz click enCuentas.1.Desbloqueamos para permitircambios.2.Haz click en el botón con elsigno más, significa añadir.3. Elige cuenta Estándar parausarla para trabajar, llena connombre y una contraseña fuerte yguarda los cambios.Nombre y contraseñaAlgunas Macs sonligeramentedistintas....
  19. 19. Protectores depantallaCómo instalar un protector para dormir el equipoWindows y MAC
  20. 20. EscritorioHaz click sobre el escritorio de la computadora. Cuando aparecen lasopciones Haz click sobre PROPIEDADES.
  21. 21. Propiedades de pantallaCuando estamos en el menú de Propiedades de Pantalla haz click enProtector de Pantalla.
  22. 22. Protector de pantallaYa en protector de Pantalla selecciona 1. El protector que vas autilizar 2. Haz click para seleccionar el tiempo de espera para queaparezca el protector 3. Haz click para elegir que aparezca pantallade inicio de sesión cada vez que vuelves del protector de pantalla.
  23. 23. Preferencias del sistemaPara crear un protector de pantalla para MAC. Ve en el panelprincipal del escritorio a PREFERENCIAS DEL SISTEMA y haz clicken SEGURIDAD.
  24. 24. Seguridad y privacidadInmediatamente dentro de Seguridad y Privacidad haz click en General. SeguidoHaz Click en Solicitar contraseña selecciona inmediatamente para que tras elreposo el equipo pida la contraseña para iniciar.
  25. 25. Protégete delmalwareCómo proteger los programas de cómputoen los equipos Windows y MAC
  26. 26. Tipos de malware•  Virus: Un programa malicioso que viajaanexo en un archivo, un programa y llegacon frecuencia por correos electrónicos.•  Macrovirus: Un virus codificado que viajacon frecuencia en archivos infectadosenviados por correo electrónico.•  Worms: Un programa malicioso que sepropaga a sí mismo en otrascomputadoras sin necesidad de viajaranexo a ningún archivo.
  27. 27. Tipos de malware•  Trojans: Programas maliciosos que seesconden en otros programas útiles.Pueden tomar control de la computadorasin que el usuario se dé cuenta.•  Spyware: Un programa malicioso queinfecta una computadora y envíainformación a la persona que inició elprograma en la computadora. Puedeenviar información confidencial,contraseñas, etc. El spyware puedeinstalarse si el usuario le da click a unvínculo en internet o corre un programasin verificar su autenticidad.
  28. 28. Tipos de malware•  Adware: Parecido al Spyware porque seinstala sin que el usuario se dé cuenta. Supropósito principal es registrar los hábitosde navegación y compra del usuario conel fin de que el web browser exhibapublicidad a la medida de las necesidadeso costumbres del usuario.
  29. 29. Formas de defensa•  Firewalls: Si trabajas en una organizaciónperiodística es probable que losingenieros de IT ya tengan habilitados losfirewalls que protegen la red interna frentea los programas maliciosos que vienen enInternet. Si no los tienen, la red podríaestar en riesgo de ser atacada.•  VPN: Las Redes Privadas Virtuales (VPN)crean espacios cerrados de navegaciónen Internet protegidos por contraseñas.Las empresas periodísticas estáncomprendiendo la importancia paracomunicarse en forma segura conreporteros y corresponsales.
  30. 30. ProgramasantivirusDefiende la integridad de tucomputadora y tu información
  31. 31. Avast es el antivirus gratis más usado. Através de un escaneo de archivos nosayudará a proteger el equipo. Entra ahttp://www.avast.com/es-ww/free-antivirus-download y haz click endescargarDescargar AvastHaz Click en Guardar para que elarchivo de Avast se instale en tuequipo.Click en GuardarSelecciona una carpeta dentro detu equipo para guardar estesoftware y luego haz click enguardar. Listo para utilizar.Ubica a Avast
  32. 32. Celulares ytabletasProtección física y digital
  33. 33. Protección móvil§  La protección en teléfonosinteligentes y tabletas es doble porel hecho de ser portátiles y hayfactores de riesgos externos.§  Para proteger las pantallas utilizaplantillas transparentes de plástico,la mayoría de los equipos ya vienecon éstas para evitar rayaduras.§  Utiliza cobertores de goma o gelpara las tabletas y celulares paraevitar daños por golpes.§  Mantén tu equipo seguro enentornos de riesgo. No lo saques sino hay necesidad y no hasevaluado el riesgo en tu entorno..
  34. 34. Utiliza los cobertores de gel ogoma para tu tableta o celular. Asíprovees mayor seguridad alequipo contra golpes o rayaduras.Utiliza los protectores de pantallatransparente para cuidar derayaduras. Muchos de los nuevosequipos tienen el sistema táctil poresto hay que redoblar loscuidados, pues de la pantalladepende el uso del equipo.PantallaCobertores
  35. 35. Crea número PIN para tu celularLa primera medida de protección digital para tu equipo móvil es crearun Número de Identificación Personal (PIN) para que solo tú puedasacceder al dispositivo después de encenderlo. Guárdalo y no locompartes con nadie.
  36. 36. Paso 1.Ve a AjustesEn la pantalla del celular o tableta con sistema Android haz click enAjustes.
  37. 37. Paso 2. Elige Ubicación y seguridadDentro de Ajustes haz click en la opción Ubicación y seguridad.
  38. 38. Paso 3.Definir bloqueo de tarjeta SIMDentro de la opción Ubicación y seguridad haz click en Definirbloqueo de tarjeta SIM.
  39. 39. Paso 4. Primero bloquea la tarjeta SIMDentro de Definir bloqueo de tarjeta SIM aparecen dos opciones: a)Bloquear tarjeta SIM y b) Cambiar PIN de la tarjeta SIM. 1. Haz clicken el cuadro que dice Bloquear tarjeta SIM. 2. Luego selecciona lasegunda opción para agregar un número secreto.12
  40. 40. Paso 5. Ingresa PIN antiguoPrimero ingresa el PIN antiguo, que lo puedes encontrar en luego elnúmero por el cual lo vas a reemplazar y guarda. Te pedirá quecompruebes y aparecerá un mensaje que dice: Cambiadocorrectamente.
  41. 41. Un protector depantalla paraAndroidÚtil para teléfonos y tabletas
  42. 42. 1.AjustesVe a la menú principal y haz click en Ajustes.
  43. 43. 2.Ubicación y seguridadHaz click para abrir Ubicación y seguridad
  44. 44. 3.Bloqueo de PantallaHaz click en bloqueo de Pantalla. Después haz click en Patrón ydibuja un código secreto. Haz clic en PIN y crea igual en Contraseñay guarda.
  45. 45. 4.Utiliza patrónPuedes utilizar este patrón para desbloquear tu celular o tabletacuando regrese del reposo. Como una contraseña debes guardarlo yno revelar a nadie.
  46. 46. Creación decontraseñasPara navegar en las redes
  47. 47. Contraseñas fuertes§  El primer filtro de seguridad en la creación yalmacenamiento de contraseñas es no revelar anadie.§  Según expertos el hecho de no crearcontraseñas fuertes para nuestras cuentas deequipo como en las redes es igual a dejar lapuerta de la casa sin llave.§  En Internet hay programas que automáticamenteestán buscando “puertas no cerradas con llave”Veamos cómo podemos asegurar una buenacontraseña,
  48. 48. Entre letras y signos§  Una contraseña con los mínimosrequisitos de seguridad debe estarconformada por letras y signos,números y símbolos.§  Un ejemplo que provee FrontLineDefender es convertir la siguientefrase “¿Ser o no ser? Esa es lacuestión”§  Podemos convertirla a “SRonSR?SlaC”§  Hay proveedores de correo que nosdan posibilidad de medir la fortalezade nuestras cuentas Veámos dequé otra forma podemos saber.
  49. 49. Probemos la contraseñaSi el sitio en el cual estamos creando una contraseña no nos provee el nivel defortaleza podemos probar en esta páginahttp://simplythebest.net/scripts/ajax/ajax_password_strength.html .1.Para probar ingresamos la frase “avecesmeaburro”2.Después agregamos esta misma frase con símbolos “a12ve&csm20abu21rro”Con esto probamos que conviene crear una contraseña extensa y de varios carácteres.
  50. 50. Jorge Luis Sierra§ Autor: Jorge Luis Sierra, KnightInternational Journalism Fellow.México, mayo de 2013.§ Proyecto de Seguridad Digital yMóvil para periodistas yCiudadanos, del CentroInternacional para Periodistascon el respaldo de FreedomHouse.§ Sigalo en Twitter: @latinointx
  51. 51. DerechosPuedes reproducir esta presentación, citando al autor, sinmodificaciones ni usos comerciales.

×