En esta lección, se define la seguridad de la contraseña y describe las amenazas de seguridad comunes y las mejores prácticas. Obtendrá información sobre tres temas principales:
¿Qué es la seguridad de contraseña?
Protección de la contraseña
Uso eficaz de las contraseñas
2 / 15
Objetivos de la sección
Al finalizar esta sección, usted podrá definir la seguridad de la contraseña y reconocer la importancia de proteger las contraseñas.
Temas
Definición de seguridad de la contraseña
Información en riesgo
3 / 15
Usted crea, utiliza y almacena información a diario. Parte de esta información es confidencial y no debe estar disponible a usuarios no autorizados. Las contraseñas desempeñan una función esencial en la seguridad de la información y la seguridad de la contraseña es necesaria para que una contraseña sea eficaz.
Instrucciones
Deténgase sobre cada tema para obtener más información.
***l optionWidget***r ***l options***r ***l option***r ***l optionTitle***r Definición de contraseña***l /optionTitle***r ***l content***r ***l p***r Una contraseña es un código secreto que solo usted conoce y que le permite acceder a recursos, como correo electrónico, aplicaciones, cuentas, datos confidenciales, documentos de la oficina, registros de venta, entre otros.***l /p***r ***l br/***r ***l /content***r ***l audio***r ***l /audio***r ***l /option***r ***l option***r ***l optionTitle***r Uso de la contraseña***l /optionTitle***r ***l content***r ***l p***r Las contraseñas se utilizan para verificar que la persona que accede a sistemas restringidos esté autorizada para hacerlo. Las contraseñas también se utilizan para proteger recursos como hojas de cálculo, documentos, impresoras e incluso máquinas de fax.***l /p***r ***l br/***r ***l /content***r ***l audio***r ***l /audio***r ***l /option***r ***l option***r ***l optionTitle***r Seguridad de la contraseña***l /optionTitle***r ***l content***r ***l p***r La seguridad de la contraseña se trata de crear, utilizar y proteger su contraseña, y como resultado, proteger su información.***l /p***r ***l br/***r ***l /content***r ***l audio***r ***l /audio***r ***l /option***r ***l /options***r ***l /optionWidget***r ***l altTags***r ***l closeAlt***r ***l /closeAlt***r ***l instructAlt***r ***l /instructAlt***r ***l submitAlt***r ***l /submitAlt***r ***l playPauseAlt***r ***l /playPauseAlt***r ***l muteUnmuteAlt***r ***l /muteUnmuteAlt***r ***l replayAlt***r ***l /replayAlt***r ***l stepPrevAlt***r ***l /stepPrevAlt***r ***l stepNextAlt***r ***l /stepNextAlt***r ***l restartAlt***r ***l /restartAlt***r ***l /altTags***r
4 / 15
***l imageTermWidget***r ***l widgetTitle***r ***l /widgetTitle***r ***l activityInstructions***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en cada imagen para ver los casos en los que la información confidencial se ha infringido.***l /i***r ***l /p***r ***l br/***r ***l /activityInstructions***r ***l pageContent***r ***l p***r Usted trabaja con información confidencial a diario, como registros personales, información de nómica, números de seguridad social, números de tarjetas de crédito, datos de investigación y desarrollo e información confidencial de la compañía. Si su contraseña no es segura, los usuarios no autorizados pueden robar su contraseña y acceder a información confidencial.***l /p***r ***l br/***r ***l /pageContent***r ***l imageItem***r ***l itemImage***r ../assets/creditcards_term.png***l /itemImage***r ***l itemText***r ***l /itemText***r ***l contentArea***r ***l text***r ***l p***r Jane es la administradora de sistemas de todas las computadoras de su organización. Una de las computadoras por las que es responsable procesa todas las compras con tarjeta de crédito realizadas por los clientes de su organización. Como administradora, Jane tiene acceso completo a esta computadora y a todos sus datos. Jane es una empleada de confianza; por eso, se considera un riesgo de seguridad aceptable. ***l /p***r ***l br/***r ***l p***r Sin embargo, un hacker ha instalado un software de registro de teclado clave en la computadora de Jane sin que ella lo sepa. El software de registro de teclado rastrea todas las pulsaciones de teclas que se realizan en su teclado y el hacker fácilmente obtiene su contraseña. Al robarle la contraseña, ahora el hacker tiene acceso a toda la información de la tarjeta de crédito de los clientes de su organización. ***l /p***r ***l br/***r ***l /text***r ***l image***r ***l /image***r ***l audio***r ***l /audio***r ***l /contentArea***r ***l /imageItem***r ***l imageItem***r ***l itemImage***r ../assets/computer_term.png***l /itemImage***r ***l itemText***r ***l /itemText***r ***l contentArea***r ***l text***r ***l p***r Donald es miembro del Departamento de Finanzas y una de sus responsabilidades es administrar la información de nómina. Ha trabajado para esta compañía durante 10 años y conoce a muchos empleados. No cree que sea un problema mantener la contraseña de su sistema en una nota adhesiva en el monitor de su computadora. ***l /p***r ***l br/***r ***l p***r Lamentablemente, un día cuando Donald se encuentra almorzando fuera de la oficina, otro empleado usa la contraseña publicada para iniciar sesión en el sistema de Donald. El empleado no autorizado puede cambiar su salario sin que Donald lo note. Pasan varios períodos de pago antes de que Donald siquiera se dé cuenta de lo que ha sucedido.***l /p***r ***l br/***r ***l /text***r ***l image***r ***l /image***r ***l audio***r ***l /audio***r ***l /contentArea***r ***l /imageItem***r ***l imageItem***r ***l itemImage***r ../assets/bank_term.png***l /itemImage***r ***l itemText***r ***l /itemText***r ***l contentArea***r ***l text***r ***l p***r Jen recibe un correo electrónico de su banco donde le informan que están actualizando la seguridad de la cuenta y que ella debería visitar su sitio web de inmediato para actualizar su cuenta. Jen hace clic en el vínculo suministrado en el correo electrónico y es dirigida al sitio web. Se le pide a Jen que ingrese su nombre de usuario y contraseña del banco y luego se abre una ventana de chat instantáneo. El representante dice que pertenece al Departamento de Fraudes y le pide a Jen que le brinde su correo electrónico, número de teléfono y que responda sus preguntas secretas de autenticación.***l /p***r ***l br/***r ***l p***r Resulta que el correo electrónico era una maniobra de suplantación de identidad y el sitio web era un sitio fraudulento usado para obtener acceso a nombres de usuario y contraseñas del banco. Ahora, los delincuentes tienen toda la información que necesitan para acceder a la cuenta de Jen.***l /p***r ***l br/***r ***l /text***r ***l image***r ***l /image***r ***l audio***r ***l /audio***r ***l /contentArea***r ***l /imageItem***r ***l imageItem***r ***l itemImage***r ../assets/money_term.png***l /itemImage***r ***l itemText***r ***l /itemText***r ***l contentArea***r ***l text***r ***l p***r Max trabaja como empleado de ventas en una tienda de ropa muy conocida. Max atiende en el piso de ventas y también trabaja en la caja registradora con Stacey, otra empleada. Mientras Max ayuda a un cliente en los probadores, Stacey pregunta si puede usar su caja registradora. Le dice que su sistema está inactivo y hay una fila cada vez más grande en el mostrador. Max acepta y le proporciona a Stacey la contraseña de su caja registradora.***l /p***r ***l br/***r ***l p***r En el próximo turno de trabajo de Max, su supervisor le dice que faltó dinero en su máquina registradora la última vez que trabajó y que Max es responsable.***l /p***r ***l br/***r ***l /text***r ***l image***r ***l /image***r ***l audio***r ***l /audio***r ***l /contentArea***r ***l /imageItem***r ***l instructionsBoxTitle***r Introducción***l /instructionsBoxTitle***r ***l briefInstructions***r ***l /briefInstructions***r ***l instructionsBtnText***r Instrucciones***l /instructionsBtnText***r ***l /imageTermWidget***r ***l activityAudio***r ***l instructionAudio***r ***l /instructionAudio***r ***l contentAudio***r ***l /contentAudio***r ***l /activityAudio***r ***l altTags***r ***l closeAlt***r ***l /closeAlt***r ***l instructAlt***r ***l /instructAlt***r ***l submitAlt***r ***l /submitAlt***r ***l playPauseAlt***r ***l /playPauseAlt***r ***l muteUnmuteAlt***r ***l /muteUnmuteAlt***r ***l replayAlt***r ***l /replayAlt***r ***l stepPrevAlt***r ***l /stepPrevAlt***r ***l stepNextAlt***r ***l /stepNextAlt***r ***l restartAlt***r ***l /restartAlt***r ***l /altTags***r
5 / 15
Objetivos de la sección
Al finalizar esta sección, usted podrá enumerar las maneras en que puede utilizarse la protección de la contraseña para mantener la seguridad de la información.
Temas
Autenticación y límite de acceso
Importancia de las contraseñas
Registros de auditoría
6 / 15
***l p***r Las contraseñas protegen la información principalmente de dos maneras: mediante la autenticación de usuarios y mediante la limitación al acceso de información para el usuario.***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en cada tema para obtener más información.***l /i***r ***l /p***r ***l br/***r AutenticaciónCada vez que usted utiliza un sistema electrónico para acceder a información confidencial, el sistema ***l i***r lo***l /i***r autenticará. Esto significa que el sistema controlará su cuenta para verificar que la contraseña proporcionada coincide con la que está asociada con su ID de Usuario.***l br/***r ***l br/***r Cuando indica la contraseña correcta, el sistema le concederá acceso a su información y le permitirá realizar cualquier acción del sistema que esté asignada a su cuenta.Límite de accesoLas cuentas de usuario y sus contraseñas asociadas le dan derecho a realizar determinadas acciones con la información a la cual usted tiene acceso, como transferirla o eliminarla.***l br/***r ***l br/***r La mayoría de las organizaciones limitará estos derechos, según su función, para que solo tenga acceso suficiente para realizar su trabajo. Este método de ***l i***r privilegio mínimo***l /i***r ayuda a garantizar que solo las personas autorizadas tengan acceso a la información protegida.../assets/IntroducciónInstrucciones
7 / 15
***l root***r ***l gui***r ***l interface***r ***l stage/***r ***l top src='' border=''/***r ***l left src='' border=''/***r ***l right src='' border=''/***r ***l bubble path='../images/swf'/***r ***l /interface***r ***l context***r ***l text***r ***l p***r En la mayoría de las organizaciones, el propietario de la información determina quién debe tener acceso a su información. Luego, el Departamento de TI garantiza que los empleados tengan la autentificación adecuada para acceder a la información y a los sistemas asignados a ellos.***l /p***r ***l br/***r ***l /text***r ***l font face='arial' size='11' color='0x000000' bold='false' underline='false' italic='false' bgcolor='0xffffff'/***r ***l /context***r ***l instructions***r ***l text***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en Comenzar para ver una conversación sobre límite de acceso para proteger la información. La flecha hacia adelante le permite desplazarse a través del diálogo. Anule el modo silencio del audio si desea escuchar el diálogo.***l /i***r ***l /p***r ***l br/***r ***l /text***r ***l font face='arial' size='11' color='0x000000' bold='false' underline='false' italic='false' bgcolor='0xffffff'/***r ***l /instructions***r ***l feedback***r ***l text***r ***l p***r Debido a que su contraseña lo autentica, su sistema atribuye sus acciones a usted. Si alguien robara o usara su contraseña, usted podría ser responsable de cualquier acción que se realice en su sistema mientras estén registrados como usted.***l /p***r ***l br/***r ***l p***r ***l i***r En la próxima página, obtendrá más información sobre cómo los sistemas hacen un seguimiento de las acciones de los usuarios.***l /i***r ***l /p***r ***l br/***r ***l /text***r ***l font face='arial' size='11' color='0x000000' bold='false' underline='false' italic='false' bgcolor='0xffffff'/***r ***l /feedback***r ***l person name='Ashley' img='../assets/avatarashley.png'***r ***l font face='arial' size='11' color='0x000000' bold='false' underline='false' italic='false' bgcolor='0xffffff'/***r ***l /person***r ***l person name='Asesor de aprendizaje' img='../assets/avatarla.png'***r ***l font face='arial' size='11' color='0x000000' bold='false' underline='false' italic='false' bgcolor='0xffffff'/***r ***l /person***r ***l /gui***r ***l speech***r ***l dialogue person='Ashley'***r ***l text***r ***l p***r Trabajo en una organización segura y todos nuestros empleados se someten a un proceso de control. No entiendo por qué tenemos que proteger todo con contraseña.***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Asesor de aprendizaje'***r ***l text***r ***l p***r ¿Utiliza contraseñas en la computadora de su hogar para proteger la información?***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Ashley'***r ***l text***r ***l p***r Bueno, sí.***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Asesor de aprendizaje'***r ***l text***r ***l p***r Es el mismo concepto en el trabajo. A pesar de que se puede confiar en los empleados, no todas las personas de su organización, o incluso departamento, necesitan conocer la misma cantidad de información. ***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Asesor de aprendizaje'***r ***l text***r ***l p***r Limitar el acceso a la información mediante seguridad de la contraseña es una práctica de seguridad de información común. Al no compartir la información de manera innecesaria, usted reduce el riesgo de caer en las manos equivocadas.***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Asesor de aprendizaje'***r ***l text***r ***l p***r Además, tenga en cuenta que, a pesar de que usted pueda confiar en las personas que viven en su hogar o que lo visitan, nunca sabe cuándo puede entrar un intruso. ***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Asesor de aprendizaje'***r ***l text***r ***l p***r Por lo general, las personas toman medidas adicionales en sus hogares, como cajas fuertes montadas en la pared o gabinetes de archivos cerrados, para proteger sus bienes valiosos. Las contraseñas cumplen el mismo objetivo en su organización.***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Ashley'***r ***l text***r ***l p***r No lo había pensado de esa manera. Algunas veces, las contraseñas parecen tan incómodas. Hay que actualizarlas con tanta frecuencia y es difícil hacer un seguimiento de ellas.***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Asesor de aprendizaje'***r ***l text***r ***l p***r Recuerde, las contraseñas también lo protegen a usted. Al bloquear su sistema, las contraseñas evitan que los usuarios no autorizados accedan a sus sistemas y cuentas. ***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l /speech***r ***l titleBox***r ***l instrTitle***r Conversación: Importancia de las contraseñas***l /instrTitle***r ***l feedTitle***r Proteja sus contraseñas***l /feedTitle***r ***l /titleBox***r ***l /root***r ***l activityAudio***r ***l instructionAudio***r ***l /instructionAudio***r ***l feedbackAudio***r ***l /feedbackAudio***r ***l /activityAudio***r ***l altTags***r ***l closeAlt***r ***l /closeAlt***r ***l instructAlt***r ***l /instructAlt***r ***l submitAlt***r ***l /submitAlt***r ***l playPauseAlt***r ***l /playPauseAlt***r ***l muteUnmuteAlt***r ***l /muteUnmuteAlt***r ***l replayAlt***r ***l /replayAlt***r ***l stepPrevAlt***r ***l /stepPrevAlt***r ***l stepNextAlt***r ***l /stepNextAlt***r ***l restartAlt***r ***l /restartAlt***r ***l feedbackCloseBtnAlt***r ***l /feedbackCloseBtnAlt***r ***l /altTags***r ***l instructionBtnText***r Instrucciones***l /instructionBtnText***r ***l beginBtnText***r Comenzar***l /beginBtnText***r ***l feedbackCloseBtnText***r Repetir***l /feedbackCloseBtnText***r
8 / 15
***l p***r Los ***l b***r ***l i***r ***l e***r registros de auditoría***l /e***r ***l /i***r ***l /b***r son una lista que el Departamento de TI conserva de todas las personas que acceden a un sistema o a una aplicación. Los registros de auditoría se generan de automáticamente y hacen un seguimiento de los usuarios y las acciones que realizan en el sistema o la aplicación. El usuario está determinado por el nombre de usuario y la contraseña ingresados durante el proceso de autenticación.***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en la flecha hacia adelante para desplazarse por los hechos sobre registros de auditoría.***l /i***r ***l /p***r ***l br/***r ***l p***r Los registros de auditoría brindan un seguimiento de todos los accesos y todas las actividades de un sistema o una aplicación, que incluye la prueba de cualquier acción indebida.***l /p***r ***l br/***r ../assets/report2.png***l p***r El personal de seguridad controla los registros de auditoría para detectar actividad no autorizada. La auditoría también puede utilizarse para controlar el acceso en tiempo real.***l /p***r ***l br/***r ../assets/shield_green.png***l p***r Además, los registros de auditoría pueden rastrear intentos no autorizados para acceder a la información.***l /p***r ***l br/***r ../assets/stop_shield_red.png***l p***r Cualquier sistema que almacena información valiosa debe poder hacer un seguimiento de las acciones del usuario.***l /p***r ***l br/***r ../assets/refresh.png***l p***r Muchas leyes y regulaciones designadas para proteger la información exigen un registro de auditoría.***l /p***r ***l br/***r ../assets/scale.pngIntroducciónInstruccionesFeedbackReanudar la actividad
9 / 15
Objetivos de la sección
Al finalizar esta sección, podrá enumerar las reglas básicas para crear una contraseña segura y reconocer las mejores prácticas para su utilización eficaz.
Temas
Contraseñas seguras
Cree una contraseña segura
Frases de contraseñas
Cambie las contraseñas con regularidad
Mejores prácticas de contraseñas
10 / 15
***l p***r Si su contraseña es muy sencilla, los hackers pueden violar fácilmente su contraseña con el uso de herramientas automáticas que ingresan en su sistema al adivinar su contraseña una y otra vez.***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic para seleccionar su respuesta.***l /i***r ***l /p***r ***l br/***r sample***l p***r Verdadero***l /p***r ***l br/***r ***l p***r ***l b***r Correcto***l /b***r . Los hackers cuentan con muchas herramientas a su disposición para intentar adivinar las contraseñas, incluido un ataque automático, a veces denominado un ataque de fuerza bruta. Los ataques de fuerza bruta utilizan diccionarios y patrones para adivinar su contraseña de manera electrónica.***l /p***r ***l br/***r ***l p***r Utilice siempre contraseñas seguras. Aun si tiene una contraseña segura, debe cambiarla con frecuencia para protegerla de intentos de fuerza bruta para robarla.
***l /p***r ***l br/***r true***l p***r Falso***l /p***r ***l br/***r ***l p***r ***l b***r Incorrecto.***l /b***r Los hackers cuentan con muchas herramientas a su disposición para intentar adivinar las contraseñas, incluido un ataque automático, a veces denominado un ataque de fuerza bruta. Los ataques de fuerza bruta utilizan diccionarios y patrones para adivinar su contraseña de manera electrónica. ***l /p***r ***l br/***r ***l p***r Utilice siempre contraseñas seguras. Aun si tiene una contraseña segura, debe cambiarla con frecuencia para protegerla de intentos de fuerza bruta para robarla.
***l /p***r ***l br/***r ¿Verdadero o Falso?Ver preguntaRespuestaVer respuesta
11 / 15
***l p***r Las contraseñas desempeñan una función esencial para asegurar la información. Una ***l b***r ***l i***r ***l e***r contraseña segura***l /e***r ***l /i***r ***l /b***r es una contraseña que es difícil e incluso imposible de adivinar. Para garantizar la eficacia de las contraseñas, muchas organizaciones implementan políticas estrictas para reforzar la creación de reglas de contraseñas seguras y cambios programados regulares de contraseñas.***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Para completar la actividad, arrastre y coloque las piezas para obtener más información sobre las reglas básicas para crear una contraseña segura.***l /i***r ***l /p***r ***l br/***r ***l p***r Cree una contraseña de al menos siete caracteres.***l /p***r ***l br/***r ***l p***r Utilice al menos un carácter alfabético (letra) y uno numérico (número).***l /p***r ***l br/***r ***l p***r Utilice al menos un carácter de letra mayúscula y uno de letra minúscula.***l /p***r ***l br/***r ***l p***r Utilice al menos un carácter especial (! # $ o ^).***l /p***r ***l br/***r ***l p***r No utilice una palabra que se encuentre en el diccionario en sí. No utilice su nombre ni su nombre de usuario en su contraseña.***l /p***r ***l br/***r ***l p***r No vuelva a utilizar las mismas contraseñas.***l /p***r ***l br/***r ***l p***r No finalice la contraseña con un conjunto de números, como Smith1234. Los números deben utilizarse al azar en distintas partes de la contraseña.***l /p***r ***l br/***r IntroducciónConsejosConsejosInstruccionesResumen
12 / 15
Si tiene problemas para recordar contraseñas largas y complejas, intente crear una frase de contraseña. Una frase de contraseña utiliza una frase fácil de recordar y caracteres especiales para crear una contraseña compleja y a la vez fácil de recordar. Por lo general, las frases de contraseña son más difíciles de violar por un atacante debido a su longitud.
Un ejemplo de frase de contraseña es el siguiente: HoyEsUnBuenDía1!
O bien, puede sustituir los números y los caracteres en lugar de las letras para obtener una contraseña aún más segura.
Ejemplo: H0y3sUnbu3nDia1!
También puede tomar la primera letra de cada palabra de la frase para crear su contraseña.
Ejemplo: María Tenía un Corderito con Lana Blanca como la Nieve se convierte en mtucclbcln.
Si desea complejizar aún más su contraseña, agregue letras mayúsculas y minúsculas, números y caracteres especiales.
Ejemplo: mtucclbcln se convierte en Mt@UcclbCln2$
13 / 15
***l p***r Las contraseñas deben cambiarse como mínimo cada 90 días.***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic para seleccionar su respuesta.***l /i***r ***l /p***r ***l br/***r sample***l p***r Verdadero***l /p***r ***l br/***r ***l p***r ***l b***r Correcto.***l /b***r Al cambiar su contraseña al menos cada 90 días, usted reduce la cantidad de tiempo que puede llevar en uso indebido si roban su contraseña. También reduce la posibilidad de un ataque automatizado, como un ataque de fuerza bruta, que viole su contraseña.***l /p***r ***l br/***r ***l p***r Si sospecha que alguien ha accedido a su contraseña, debe cambiarla de forma inmediata.***l /p***r ***l br/***r true***l p***r Falso***l /p***r ***l br/***r ***l p***r ***l b***r Incorrecto.***l /b***r Al cambiar su contraseña al menos cada 90 días, usted reduce la cantidad de tiempo que puede llevar en uso indebido si roban su contraseña. También reduce la posibilidad de un ataque automatizado, como un ataque de fuerza bruta, que viole su contraseña.***l /p***r ***l br/***r ***l p***r Si sospecha que alguien ha accedido a su contraseña, debe cambiarla de manera inmediata.***l /p***r ***l br/***r ¿Verdadero o Falso?Ver preguntaRespuestaVer respuesta
14 / 15
***l p***r Para ayudar a proteger sus contraseñas y la información valiosa de su organización, aplique estas mejores prácticas.***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en cada consejo para obtener más información.***l /i***r ***l /p***r ***l br/***r RecuérdeloNunca escriba su contraseña en un papel y ***l b***r jamás***l /b***r la coloque de manera permanente a un dispositivo como su teléfono, teclado, monitor u organizador personal.Solo usted debe conocerlaNunca comparta su contraseña con nadie, incluidas las personas de su organización. Las autoridades legítimas, como su banco o Departamento de TI, nunca le pedirán su contraseña. Si alguien exige que necesita su contraseña por cualquier motivo, denuncie esta situación a su gerente.Manténgala actualizadaNo use nunca la misma contraseña en sistemas diferentes. Al usar la misma contraseña en varias cuentas, pone en riesgo a todas esas cuentas si se compromete la seguridad de su contraseña.Manténgala seguraNo utilice información personal fácil de adivinar en su contraseña, como fechas de cumpleaños, nombres de los hijos o incluso su propio nombre. Aplique siempre las reglas para crear una contraseña segura.IntroducciónInstrucciones
15 / 15
¡Felicitaciones! Ha completado la lección sobre seguridad de la contraseña. El Portal de Capacitación de concienciación sobre seguridad (Security Awareness Education, SAE) hace un seguimiento al completar la lección y habilita la próxima lección del curso.
Para pasar a la próxima lección, haga clic en Salir en la parte superior de la barra de navegación de esta pantalla para regresar al Portal SAE. Luego, siga las instrucciones aprendidas en la lección sobre Navegación del curso para regresar a la página del Menú del curso, donde puede seleccionar la próxima actividad de la lista.