Sunteți pe pagina 1din 22

UNIVERSIDAD AUTONOMA DE CHILE

FONOAUDIOLOGIA
SEDE TALCA

SEGURIDAD EN LA
WEB
Computacin Aplicada

INTEGRANTES: M Fernanda
Chamorro
Johana Mndez
Matas Olgun

DOCENTE: Pablo Romn


Introduccin

En este documento se encuentra una breve descripcin de un tema muy importante hoy en
da, hablamos de la Seguridad en la Web.

Cuantas veces las personas se han visto envuelta en algn tipo de estafa por internet, rodo
de claves, bloqueos de sus tarjetas etc., donde pierden algn tipo de informacin de sus
cuentas personales que no les permiten saber qu es lo que pasa con sus cosas por Internet.

La seguridad en la Web, trata de minimizar los riesgos asociados al acceso y utilizacin de


determinado sistema de forma no autorizada como lo son algunos spam de internet y en
general malintencionada. Esta visin de la seguridad informtica implica la necesidad de
gestin, fundamentalmente gestin del riesgo. Para ello, se deben evaluar y cuantificar los
bienes a proteger, y en funcin de estos anlisis, implantar medidas preventivas y
correctivas que eliminen los riegos asociados o que los reduzcan hasta niveles manejables.
En general cualquier persona considerara poco razonable contratar a un agente de
seguridad en exclusiva para proteger su domicilio. Adems, agregar que esto implica que
existen amenazas que pueden hacer perder la informacin relevante que tenga en su
ordenador personal, estas pueden ser; suplantacin, manipulacin, etc. En este documento
tambin se dan algunos consejos que puede seguir el usuario para evitar que su informacin
sea objeto de robo por algn malintencionado.
Contenido
Introduccin..........................................................................................................................1
Definicin...............................................................................................................................4
Seguridad en la web..........................................................................................................4
Qu es una amenaza?......................................................................................................5
Tipos de amenazas cibernticas...........................................................................................7
Fases de una amenaza ciberntica.......................................................................................7
Fase 1: Reconnaissance (Reconocimiento)......................................................................7
Fase 2: Scanning (Exploracin)........................................................................................8
Fase 3: Gaining Access (Obtener acceso)........................................................................8
Fase 4: Maintaining Access (Mantener el acceso)..........................................................8
Fase 5: Covering Tracks (Borrar huellas).......................................................................8
Modelo de amenazas.............................................................................................................9
Suplantacin.......................................................................................................................9
Manipulacin...................................................................................................................10
Repudio.............................................................................................................................11
Revelacin de informacin..............................................................................................11
Concesin de privilegio...................................................................................................13
Aspectos de seguridad que compromete un ataque.........................................................14
Confidencialidad..............................................................................................................14
Integridad.........................................................................................................................14
Disponibilidad..................................................................................................................15
Consejos para seguridad en internet.................................................................................15
E-mailCorreo Electrnico.............................................................................................15
Mensajes Instantneos....................................................................................................17
Descargas/Uso Compartido de Archivos.......................................................................17
Recomendaciones para la seguridad en internet..............................................................18
Proteja su equipo.............................................................................................................19
Proteja la informacin personal confidencial...............................................................19
Cree contraseas seguras y no las revele.......................................................................19
Bibliografa..........................................................................................................................20
Tabla 1 Seguridad para el uso de e-mail...........................................................................17
Tabla 2 Riesgos y Consecuencias de descargas.................................................................18
Tabla 3 Recomendaciones para la seguridad en internet................................................19

Ilustracin 1. Seguridad en la web......................................................................................7


Ilustracin 2. Seguridad en la web......................................................................................7
Ilustracin 3 Tipo de amenazas cibernticas......................................................................7
Ilustracin 4. Suplantacion en la web................................................................................10
Ilustracin 5. Manipulacin en la web..............................................................................11
Ilustracin 6. Repudio en la web........................................................................................12
Ilustracin 7. Revelacin de informacin.........................................................................13
Ilustracin 8. Denegacin de servicio................................................................................14
Definicin

Seguridad en la web

La seguridad informtica, de igual forma a como sucede con la seguridad aplicada a otros
sistemas, trata de minimizar los riesgos asociados al acceso y utilizacin de determinado
sistema de forma no autorizada y en general malintencionada. Esta visin de la seguridad
informtica implica la necesidad de gestin, fundamentalmente gestin del riesgo. Para
ello, se deben evaluar y cuantificar los bienes a proteger, y en funcin de estos anlisis,
implantar medidas preventivas y correctivas que eliminen los riegos asociados o que los
reduzcan hasta niveles manejables.
En general cualquier persona considerara poco razonable contratar a un agente de
seguridad en exclusiva para proteger su domicilio. Posiblemente sera una medida de
seguridad excelente para evitar accesos no autorizados a nuestro domicilio, sin embargo,
muy pocos lo consideraran, simplemente por motivos econmicos. Tras evaluar el valor de
los bienes a proteger, lo habitual sera considerar otras medidas ms acordes con el valor de
nuestros bienes. Podramos pensar en una puerta blindada, un conserje compartido con
otros vecinos o incluso un servicio de vigilancia privada basada en sensores, alarmas y
acceso telefnico con una central de seguridad.
Combinando estas medidas preventivas con otras correctivas como podra ser una pliza de
seguro contra robo, alcanzaramos un nivel de seguridad que podra considerarse adecuado.
Muchas veces sin hacerlo de forma explcita, habramos evaluado el valor de nuestros
bienes, los riesgos, el coste de las medidas de seguridad disponibles en el mercado y el
nivel de proteccin que ofrecen. En seguridad informtica, los principios mostrados con
nuestro ejemplo de seguridad en el domicilio son igualmente aplicables.
Las nicas diferencias aparecen por las particularidades tcnicas asociadas a los sistemas
informticos. La valoracin econmica de los bienes a proteger puede ser muchas veces
una tarea compleja, la casustica de los riesgos potenciales muy grande, y la complejidad y
diversidad de las medidas de seguridad disponibles dificulta su seleccin. Sin embargo, el
fondo sigue siendo el mismo, seguridad implica proteger alguna entidad frente a un
conjunto de riesgos y en este caso riesgos relacionados con los sistemas informticos.
Se pretende con lo anterior proteger los recursos informticos valiosos de la organizacin,
tales como la informacin, el hardware o el software. A travs de la adopcin de las
medidas adecuadas, la seguridad informtica ayuda a la organizacin cumplir sus objetivos,
protegiendo sus recursos financieros, sus sistemas, su reputacin, su situacin legal, y otros
bienes tanto tangibles como inmateriales. Desafortunadamente, en ocasiones se ve a la
seguridad informtica como algo que dificulta la consecucin de los propios objetivos de la
organizacin, imponiendo normas y procedimientos rgidos a los usuarios, a los sistemas y
a los gestores. Sin embargo debe verse a la seguridad informtica, no como un objetivo en
s mismo, sino como un medio de apoyo a la consecucin de los objetivos de la
organizacin.

En las empresas privadas, la seguridad informtica debera apoyar la consecucin de


beneficios. Para ello se deben proteger los sistemas para evitar las potenciales prdidas que
podran ocasionar la degradacin de su funcionalidad o el acceso a los sistemas por parte de
personas no autorizadas. De igual forma, las organizaciones pblicas deben proteger sus
sistemas para garantizar la oferta de sus servicios de forma eficiente y correcta.

Qu es una amenaza?

Una amenaza es una accin o acontecimiento que puede atentar en contra de la seguridad,
en este caso, en la seguridad en los sistemas informticos de la web. Los sistemas
informticos son vulnerables a multitud de amenazas que pueden ocasionar daos que
resulten en prdidas significativas. Los daos pueden variar desde simples errores en el uso
de aplicaciones de gestin que comprometan la integridad de los datos, hasta catstrofes
que inutilicen la totalidad de los sistemas. Las prdidas pueden aparecer por la actividad de
intrusos externos a la organizacin, por accesos fraudulentos, por accesos no autorizados,
por el uso errneo de los sistemas por parte de empleados propios, o por la aparicin de
eventualidades en general destructivas.
Los efectos de las diversas amenazas puedes ser muy variados, unos pueden comprometer
la integridad de la informacin o de los sistemas, otros pueden degradar la disponibilidad
de los servicios y otros pueden estar relacionados con la confidencialidad de la
informacin. En cualquier caso una correcta gestin de los riesgos debe implicar un
profundo conocimiento de las vulnerabilidades de los sistemas y de las amenazas que los
pueden explotar. Las propias caractersticas de las organizaciones deben influir en las
medidas de seguridad que resulten ms adecuadas y ms eficientes en trminos de costes,
para contrarrestar las amenazas o incluso para tolerarlas conociendo en todo caso sus
implicaciones.
A continuacin vamos a mostrar las amenazas ms frecuentes que deberan ser tenidas en
cuenta por toda organizacin como fuentes potenciales de prdidas. Conviene destacar que
la importancia de una u otra amenaza vara de forma significativa entre organizaciones
distintas y que debera hacerse un estudio individualizado de sus repercusiones concretas y
de la probabilidad de su aparicin.

Ilustracin . Seguridad en la web

Ilustracin 1. Seguridad en la web


Tipos de amenazas cibernticas

Ilustracin 2 Tipo de amenazas cibernticas

Relaciona los 5 tipos de amenazas para conocer las diferentes etapas que conforman un
ataque informtico, brinda la ventaja de aprender a pensar como los atacantes y a jams
subestimar su mentalidad. Desde la perspectiva del profesional de seguridad, se debe
aprovechar esas habilidades para comprender y analizar la forma en que los atacantes
llevan a cabo un ataque.

Fases de una amenaza ciberntica

Fase 1: Reconnaissance (Reconocimiento)


Esta etapa involucra la obtencin de informacin con respecto a una potencial vctima que
puede ser una persona u organizacin. Por lo general, durante esta fase se recurre a
diferentes recursos de Internet como Google, redes sociales, correos electrnicos entre
tantos otros, para recolectar datos del objetivo. Algunas de las tcnicas utilizadas en este
primer paso son la Ingeniera Social o una tcnica utilizada para escuchar todo lo que
ocurre dentro de una red, esto se suele hacer en redes internas o de intranet (sniffing).
Fase 2: Scanning (Exploracin)

En esta segunda etapa se utiliza la informacin obtenida en la fase de reconocimiento para


sondear el blanco y tratar de obtener informacin sobre el sistema vctima como
direcciones IP, nombres de host, datos de autenticacin, entre otros. Entre las herramientas
que un atacante puede emplear durante la exploracin se encuentra el mapeo de Internet de
la conectividad fsica (Internet network mappers, nework scanners, port scanners, y
vulnerability scanners).

Fase 3: Gaining Access (Obtener acceso)

En esta instancia comienza a materializarse el ataque a travs de la explotacin de las


vulnerabilidades y defectos del sistema (Flaw exploitation) descubiertos durante las fases
de reconocimiento y exploracin. Algunas de las tcnicas que el atacante puede utilizar son
ataques de Buffer Overflow, de Denial of Service (DoS), Distributed Denial of Service
(DDos), Password filtering y Session hijacking

Fase 4: Maintaining Access (Mantener el acceso)

Una vez que el atacante ha conseguido acceder al sistema, buscar implantar herramientas
que le permitan volver a acceder en el futuro desde cualquier lugar donde tenga acceso a
Internet. Para ello, suelen recurrir a utilidades backdoors, rootkits y troyanos.

Fase 5: Covering Tracks (Borrar huellas)

Una vez que el atacante logr obtener y mantener el acceso al sistema, intentar borrar
todas las huellas que fue dejando durante la intrusin para evitar ser detectado por el
profesional de seguridad o los administradores de la red. En consecuencia, buscar eliminar
los archivos de registro (log) o alarmas del Sistema de Deteccin de Intrusos (IDS).
Modelo de amenazas

Una fase importante en el proceso de programacin de aplicaciones ms seguras consiste en


ser capaz de anticipar las amenazas que se puede sufrir. Microsoft ha elaborado un sistema
de clasificacin de las amenazas en distintas categoras: suplantacin, manipulacin,
repudio, revelacin de informacin, denegacin de servicio y concesin de privilegio. En
las secciones siguientes se describen brevemente estas amenazas y cmo afectan a las
aplicaciones Web.

Suplantacin

Suplantar (spoof) es utilizar los datos de identificacin de otro usuario o proceso de forma
no autorizada. En su versin ms simple, la suplantacin consistira en introducir las
credenciales de un usuario diferente. Un usuario malintencionado podra tambin cambiar
el contenido de una cookie para fingir que es otra persona o que la cookie proviene de un
servidor diferente.

En general, es posible contribuir a evitar la suplantacin mediante una autenticacin


estricta. Siempre que alguien solicita acceso a informacin privada, es preciso asegurarse
de que es quien dice ser. Tambin se puede contribuir a la defensa contra la suplantacin
manteniendo la informacin de credenciales a salvo. Por ejemplo, no se debe guardar nunca
una contrasea ni otro tipo de datos confidenciales o privados en una cookie, donde un
usuario malintencionado podra encontrarlos y modificarlos fcilmente.
Ilustracin 3. Suplantacin en la web

Manipulacin

Manipular significa cambiar o eliminar un recurso sin autorizacin. El ejemplo tpico


consiste en desfigurar una pgina Web, para lo cual, el usuario malintencionado logra
acceso al sitio y cambia algunos archivos. Un modo indirecto de manipulacin son
los ataques mediante secuencias de comandos. Un usuario malintencionado consigue que
se ejecute cdigo (secuencia de comandos) enmascarndolo como la entrada de datos de un
usuario en una pgina o como un vnculo.

Una defensa fundamental contra la manipulacin consiste en usar la seguridad de Windows


para bloquear los archivos, directorios y otros recursos de Windows. La aplicacin tambin
debera ejecutarse con privilegios mnimos. Para reforzar la proteccin contra los ataques al
sistema que aprovechan las secuencias de comandos, desconfe ante cualquier informacin
que proceda de un usuario o, incluso, de una base de datos. Siempre que se obtenga
informacin de una fuente que no sea de confianza, es preciso asegurarse de que no
contiene cdigo ejecutable.
Ilustracin 4. Manipulacin en la web

Repudio

Una amenaza de repudio implica llevar a cabo una transaccin de manera que no haya
pruebas fehacientes de los actores principales de la transaccin. En una aplicacin Web,
esto puede significar que se est suplantando a un usuario inocente usando sus credenciales.
Contribuir a la proteccin contra el repudio es posible, de nuevo, aplicando una
autenticacin estricta. Adems, se deben usar las funciones de inicio de sesin de Windows
para mantener un registro de auditora de cualquier actividad en el servidor.
Ilustracin 5. Repudio en la web

Revelacin de informacin

Supone que es confidencial. Un ejemplo tpico es el robo de contraseas, pero la revelacin


de informacin tambin incluye el acceso a cualquier archivo o recurso del servidor. La
mejor proteccin contra la revelacin de informacin es no tener informacin que revelar.
Por ejemplo, si se evita el almacenamiento de contraseas, ningn usuario malintencionado
podr robarlas. Una alternativa al almacenamiento de las contraseas consiste en guardar
slo un valor hash de stas. De este modo, cuando un usuario presenta sus credenciales, se
puede extraer el valor hash de su contrasea y compararlo con el almacenado. Si, aun as,
se almacena informacin confidencial, se debe utilizar la seguridad de Windows para
ayudar a protegerla. Como en todos los casos anteriores, se debera utilizar la autenticacin
para contribuir a garantizar que slo los usuarios autorizados pueden tener acceso a la
informacin restringida. Si tiene que exponer informacin confidencial, es recomendable
que la cifre cuando la almacene y que utilice SSL (Secure Sockets Layer) para cifrar la
informacin cuando se enva al explorador o se recibe de ste.
Ilustracin 6. Revelacin de informacin

Denegacin de servicio

Consiste en hacer deliberadamente que una aplicacin est menos disponible de lo que
debera. Un ejemplo tpico es sobrecargar una aplicacin Web de forma que no pueda servir
a los usuarios normales. Como alternativa, los usuarios malintencionados pueden intentar
simplemente bloquear el servidor. Los servicios IIS permiten limitar las aplicaciones de
forma que slo sirvan un nmero determinado de solicitudes, lo que podra resultar til para
denegar el acceso a los usuarios o direcciones IP que se sabe que tienen malas intenciones.
Para mantener sus aplicaciones en lnea, es esencial ejecutar cdigo slido. Debe probar
exhaustivamente su aplicacin y responder apropiadamente a los errores siempre que sea
posible.
Ilustracin 7. Denegacin de servicio.

Concesin de privilegio

Un ataque de concesin de privilegio consiste en usar medios malintencionados para


obtener ms permisos de los asignados normalmente. Por ejemplo, en un ataque de
concesin de privilegio que tenga xito, un usuario malintencionado consigue obtener
privilegios administrativos para el servidor Web, lo que le proporciona acceso a todos los
datos del servidor, as como el control de las funciones de ste.

Como ayuda para protegerse contra ataques de concesin de privilegio, se debe ejecutar la
aplicacin en un contexto con los permisos mnimos, si resulta factible. Por ejemplo, se
recomienda no ejecutar las aplicaciones de ASP.NET con la cuenta de usuario SYSTEM
(administrador).
Aspectos de seguridad que compromete un ataque

La seguridad consta de tres elementos fundamentales que forman parte de los objetivos que
intentan comprometer los atacantes. Estos elementos son la confidencialidad, la integridad
y la disponibilidad de los recursos.

Bajo esta perspectiva, el atacante intentar explotar las vulnerabilidades de un sistema o de


una red para encontrar una o ms debilidades en alguno de los tres elementos de seguridad.

Para que, conceptualmente hablando, quede ms claro de qu manera se compromete cada


uno de estos elementos en alguna fase del ataque, tomemos como ejemplo los siguientes
casos hipotticos segn el elemento que afecte.

Confidencialidad

Un atacante podra robar informacin sensible como contraseas u otro tipo de datos que
viajan en texto claro a travs de redes confiables, atentando contra la confidencialidad al
permitir que otra persona, que no es el destinatario, tenga acceso a los datos. Un ejemplo
que compromete este elemento es el envenenamiento de la tabla ARP (ARP Poisoning).

Integridad

Mientras la informacin se transmite a travs del protocolo de comunicacin, un atacante


podra interceptar el mensaje y realizar cambios en determinados bits del texto cifrado con
la intencin de alterar los datos del criptograma. Este tipo de ataques se denomina Bit-
Flipping y son considerados ataques contra la integridad de la informacin. l ataque no se
lleva a cabo de manera directa contra el sistema de cifrado pero s en contra de un mensaje
o de una serie de mensajes cifrados. En el extremo, esto puede convertirse en un ataque de
denegacin de servicio contra todos los mensajes en un canal que utiliza cifrado.
Disponibilidad

En este caso, un atacante podra utilizar los recursos de la organizacin, como el ancho de
banda de la conexin DSL para inundar de mensaje el sistema vctima y forzar la cada del
mismo, negando as los recursos y servicios a los usuarios legtimos del sistema. Esto se
conoce como Denial of Service (DoS) y atenta directamente contra la integridad de la
informacin.

Cdigos maliciosos

Los cdigos maliciosos, o malware, constituyen tambin una de las principales amenazas
de seguridad para cualquier Institucin u Organizaciones y aunque parezca un tema trivial,
suele ser motivo de importantes prdidas econmicas. Esta amenaza se refiere a
programas que causan algn tipo de dao . Dentro de esta categora se incluyen los
programas troyanos, gusanos, virus informticos, spyware, backdoors, rootkits, keyloggers,
entre otros.

Consejos para seguridad en internet

E-mailCorreo Electrnico

El correo electrnico es una de las funciones ms utilizadas en los computadores con


conexin a Internet. Los menores pueden utilizar el Correo Electrnico de manera eficiente
de muchas formas para escribirles a miembros de su familia y amigos, para comunicarse
con sus maestros, y aun para escribir a personas famosas y a expertos en varias ramas.
Consejos para de seguridad para el uso de e-mail
Escoja Contraseas Escoja una contrasea que no sea fcil de descifrar por un
Inteligentes pirata informtico, que de preferencia contenga letras
maysculas Y minsculas, as como uno o dos dgitos. No
comparta su contrasea con nadie.
No abra Archivos Nunca descargue o abra archivos adjuntos que provengan de
Adjuntos personas que no conozca. Tenga cuidado al abrir archivos
Sospechosos adjuntos que provengan de personas que SI conoce el
mensaje puede haber sido interceptado (la direccin del
remitente puede ser falsa), o el computador de su amigo puede
estar contaminado con un virus.
Correo Comercial No responda a correo comercial no solicitado (mensajes no
No Solicitado deseados). Muchos mensajes incluyen un enlace para cancelar
la suscripcin que al abrirlo lo que hace es confirmar su
direccin a los remitentes del correo no deseado, y como
resultado usted recibir an ms correo no deseado.
Cierre la Sesin Si usted utiliza un computador de uso pblico y un sistema de
correo basado en la Web (como Yahoo, AOL, o Hotmail),
asegrese de siempre cerrar la sesin una vez que haya
terminado. El abrir una pgina nueva en el buscador no cierra
la sesin y deja su cuenta abierta al acceso de cualquiera que
utilice el mismo computador.
Tabla 1 Seguridad para el uso de e-mail.

Mensajes Instantneos
Un mensaje instantneo (IM) permite que dos o ms personas se comuniquen escribindose
unos a otros en tiempo real. Los programas de Mensajes Instantneos usualmente aparecen
en la pantalla como una especie de cuadros, una pantalla dividida, o una pantalla pequea
donde los mensajes van y vienen. Algunos de estos programas le permiten ver lo que la
persona est escribiendo mientras lo hace.

Descargas/Uso Compartido de Archivos

Compartir archivos es otra de las actividades preferidas de los adolescentes. Se puede


compartir archivos por medio de programas relativamente fciles de obtener los cuales
permiten a los usuarios conectarse directamente a otro computador y copiar (compartir)
archivos de msica, pelculas, y otros programas y archivos. El uso del Internet con este fin
pone en riesgo la seguridad ya que los archivos pueden estar infectados, o puede que se
estn violando algunos derechos de autor.

Riesgos de Seguridad Consecuencias Legales


Existe un riesgo de seguridad real para Las personas que compartan copias
cada usuario que decida compartir personales de archivos con derecho de
archivos mediante software de tipo P2P autor, de pelculas, televisin o msica en
[redes pares]. El software P2P deja a su el Internet, corren el riesgo de ser
computador abierto a otros usuarios, y los demandados legalmente.
archivos que usted descarga pueden estar
infectados con virus troyanos, gusanos
informticos u otros virus, dejando a su
computador vulnerable al ataque o al mal
uso.
Tabla 2 Riesgos y Consecuencias de descargas

Recomendaciones para la seguridad en internet

Caractersticas Recomendaciones
Es necesario cambiar las contraseas de gestin para evitar de
Cambiar las nuevo el acceso al FTP, el servidor, las conexiones a las bases de
contraseas datos, las cuentas de correo electrnico para evitar as nuevos
ataques
Comprobar los Revisar los permisos asignados a los usuarios y archivos y, en caso
permisos de los necesario, restablecerlos correctamente para evitar que puedan ser
archivos usados como va de acceso
Elaborar una lista de todo el software que se utiliza en el equipo y
Actualizar a las asegurarse que est actualizado a la ltima versin. Las pginas
ltimas versiones oficiales de los distintos fabricantes suelen disponer de enlaces
para tal fin.
La labor de identificar las IPs atacantes es relativamente sencilla
Identificar la IP o IPs una vez detectado el vector de ataque. Dicho vector se puede
que realizaron el obtener analizando los logs de acceso al servidor web o FTP, por
ataque ejemplo. Sin embargo, esto no garantiza que en esa IP haya un
usuario malintencionado, puesto que las intrusiones se suelen
realizar desde ordenadores comprometidos
Ejecutar antivirus y Una de las mayores causas de robo de credenciales de acceso al
anti espas en los servidor FTP es la infeccin de los equipos que los alojan.
equipos de los
administradores
Tabla 3 Recomendaciones para la seguridad en internet

Proteja su equipo

Mantenga su software actualizado (incluido el navegador web) con Microsoft


Update.Instale software antivirus y antispyware legtimos, como por ejemplo Microsoft
Security Essentials, Mantenga el firewall activado, Proteja su enrutador inalmbrico con
una contrasea y no conecte unidades flash (o memorias USB) desconocidas a su PC. Si
sta tiene un virus, infectar su PC. Por eso antes de abrir un archivo adjunto o hacer clic en
un enlace que est en un correo electrnico, un mensaje instantneo (IM) o una red social,
confirme con el contacto que el mensaje sea legtimo. No haga clic en enlaces o botones de
una ventana emergente que sea sospechosa.

Proteja la informacin personal confidencial

Antes de ingresar informacin confidencial en un formulario web o una pgina web, busque
indicios como una direccin web con https o un candado cerrado (Candado) a su lado y
seal que es un sitio seguro. Nunca d informacin confidencial (como nmeros de cuentas
o contraseas) como respuesta a una peticin en un correo electrnico, IM o en una red
social. No responda a peticiones de dinero de parte de familiares, ofertas que parecen ser
demasiado buenas, loteras en las que no particip u otros tipos de estafas.

Cree contraseas seguras y no las revele

Cree contraseas compuestas de frases largas o frases que mezclen maysculas y


minsculas, nmeros y smbolos. Use contraseas distintas para sitios diferentes,
especialmente para aquellos en los que tiene informacin financiera. Use nuestro
comprobador de contraseas para saber cun seguras son sus contraseas. Aprenda ms
acerca de cmo crear contraseas seguras.

Bibliografa

http://dgti.salud.gob.mx/media/241026/Seguridad_en_Aplicaciones_Web_Primera_
Parte.pdf
http://www.cyberangels.org/docs/cybersafetyguide_spanish.pdf
http://www.webcontrol.es/recursos/doc/comunidad/2015/04/24/guia-sobre-
seguridad-en-sitios-web.pdf
https://www.microsoft.com/es-xl/security/family-safety/online-safety-tips.aspx
Informe sobre malware en Amrica Latina, Laboratorio ESET Latinoamrica
http://www.eset-la.com/threat-center/1732-informe-malware-america-latina

S-ar putea să vă placă și