COMO HACER MAS SEGURA TU INFORMACION AL NAVEGAR

Usar cifrado

Los mensajes de correo electrónico, de forma predeterminada, se transmiten en texto plano. Potencialmente, esto puede abrirlos a la interceptación de un tercero. Mientras SSL y TLS se utilizan para cifrar la conexión entre clientes de correo y servidores de correo, es una buena práctica cifrar el mensaje de correo electrónico por sí solo.

La encriptación protege los datos confidenciales mediante la conversión de texto sin formato a texto cifrado. Este texto cifrado sólo puede ser descifrado usando la clave de cifrado privada adecuada.

tool

Usar autenticación de dos factores

Las contraseñas solas a menudo no son suficientes para proteger tus datos contra ataques cada vez más sofisticados. Con la autenticación de dos factores, los usuarios deben proporcionar una contraseña y un código de verificación único, que se obtiene a través de un cliente que soporta Google Authenticator (disponible en la tienda de Google Play). Esta entrada de blog contiene más información sobre cómo utilizar la autenticación de dos factores con MDaemon y WorldClient.

wifi

Conocer los riesgos del uso de Wi-Fi público

La conexión Wi-Fi pública proporciona una forma cómoda de acceder a Internet mientras viaja, pero si no tienes cuidado, puede llegar a un gran precio. Los puntos de acceso Wi-Fi sin garantía son los principales objetivos de los hackers, que a menudo son capaces de posicionarse entre nosotros y la conexión a Internet, permitiéndoles interceptar cada bit de información que transmitimos. Los hackers también pueden utilizar puntos de acceso Wi-Fi sin garantía para distribuir malware. Si tenemos uso compartido de archivos, éstos son especialmente vulnerables. Para reducir el riesgo, asegúrese de que cualquier punto de acceso Wi-Fi se conecta a y se asegura de una fuente confiable de que confía. Si debe conectarse a un punto de acceso público, es una buena práctica utilizar una VPN para asegurar que los datos se transmiten cifrados.

laptop

Bloquear el equipo cuando está lejos de su escritorio

Esto puede sonar como algo obvio, pero una ordenador desatendido que no ha sido bloqueado, permite a cualquiera el acceso a su información. Es posible que no consideres esto un gran problema si trabajas en una pequeña empresa, pero si trabajas en una industria con las regulaciones de privacidad, tales como el cuidado de la salud o de las instituciones financieras, o si se almacena la información confidencial de la empresa, tales como ingresos u otra información confidencial, dejando tu equipo desbloqueado, podría tener serias consecuencias, incluyendo la pérdida del trabajo, dañado la reputación de la empresa, o incluso problemas legales.

Paola Lopez

AMENAZAS EN LA SEGURIDAD INFORMÁTICA

Usuarios : En la mayoría de los casos los usuarios son quienes permiten accesos, y es porque no se les han restringido acciones innecesarias.

Programas maliciosos : Destinados principalmente a hacer uso ilícito del sistema

Intrusos : Logran acceder a los datos o programas a los cuales no están autorizados.

Errores de programación : Se dan casos en donde los errores de programación pueden ser considerados como una amenaza, ya que pueden ser usados como como exploits por los crackers.
Magdalena Montoya.

Cómo proteger tu correo electrónico contra hackers

Tal como lo establecimos anteriormente, el correo electrónico puede brindarte un gran beneficio para tu vida personal o empresarial, pero toma en cuenta que estos correos electrónicos pueden contener información delicada. No asegurar tu información de manera adecuada durante el tránsito y entrega, podría ocasionarte daños costosos.
Desafortunadamente, el correo electrónico no está protegido en tránsito a menos que esté firmado o encriptado. Afortunadamente, ahora hay proveedores que pueden proporcionar una firma de correo electrónico, que varía en costos y métodos, y puede trabajar con los clientes dominantes de correo electrónico empresarial, como Microsoft Outlook, Office 365 y Google Apps

Si necesitas que tu correo electrónico este protegido adecuadamente debes actuar de inmediato. No tiene por qué ser costoso o complejo; una buena prácita de seguridad también es educar a los empleados a cifrar sus correos electrónicos que contienen información confidencial. Tal como lo establecimos anteriormente, el correo electrónico puede brindarte un gran beneficio para tu vida personal o empresarial, pero toma en cuenta que estos correos electrónicos pueden contener información delicada. No asegurar tu información de manera adecuada durante el tránsito y entrega, podría ocasionarte daños costosos.
Desafortunadamente, el correo electrónico no está protegido en tránsito a menos que esté firmado o encriptado. Afortunadamente, ahora hay proveedores que pueden proporcionar una firma de correo electrónico, que varía en costos y métodos, y puede trabajar con los clientes dominantes de correo electrónico empresarial, como Microsoft Outlook, Office 365 y Google Apps

Una contraseña segura, que no sea fácil de adivinar, debe contener una combinación de letras mayúsculas y minúsculas, números y símbolos. Nunca debemos usar una contraseña que se pueda adivinar fácilmente, 

Nunca debemos hacer clic en enlaces de un mensaje de correo electrónico a menos que estemos absolutamente seguros que lo hemos verificado y que confiamos en el remitente.
Imágenes que, al pulsar en ellas, lleva a sitios web falsos diseñados para recoger nuestra información personal o para entregar malware.
Logotipos, que parecen legítimos, pero, cuando se hace clic en ellos, conducen a sitios maliciosos.
Enlaces tipo: «darse de baja«. Esto sólo serviría para que el spammer sepa que nuestra dirección es válida y, más importante aún, estos vínculos se forjan con facilidad y podría conducir a infecciones de malware.

Paola Lopez

Magdalena Montoya

Primer comentario

Esta materia nos dió la oportunidad de aprender las diferencia que han existido en la web, los cambios a los que se ha adaptado la sociedad, los cuales han sido muy benéficos en muchos ámbitos, tanto en el área personal, educacional y laboral, se han abierto diferentes campos lo cual permite que un mensaje pueda ser llevado a diferentes partes del mundo y eso es maravilloso. Obviamente tantos cambios también implican un riesgo, y al poder ver tanta información por medio de una computadora, es también parte de esto el que se pueda vulnerar cierta información, por lo que mi compañera Paola y yo decidimos hacer este blog en relación a la seguridad en la informática, ya que es muy importante saber los pros y los contras de la nueva tecnología. En esta materia he podido conocer como crear un blog, como recibir retroalimentación y el saber que este tipo de páginas pueden formar parte de un entorno social y laboral importante, y aunque como ella iniciamos conociendo de cero este tipo de páginas, podemos con un poco más de práctica utilizarlas en nuestro beneficio y el beneficio de otras personas.

Paola Lopez Quiroz Primer Comentario

De acuerdo a mi experiencia en esta materia decidimos hacer el blog sobre seguridad informática pues de acuerdo al glosario que realizamos entre todos y pudimos tener un panorama mas amplio sobre dichos temas pero no indagamos mucho en como cuidar nuestra información y equipos al visitar sitios de poca confianza para extraer información y evitar el contagio de virus o malewares pues como dicen inocentemente navegamos por google sin conocer los riesgos que esto puede tener así mismo la descarga de archivos o pdfs infectados, siendo esto el mayor logro que tuve fue manejar de mejor manera las herramientas ofimáticas así como aprender a realizar blogs como este, pues desconocía totalmente su funcionamiento y lo mas difícil que me encontré fue como armarlo de 0 con los enlaces y el podcast pues no sabia utilizar HTML5.