Por:ceidic
19 septiembre, 2021
5 pasos para crear una contraseña segura
Elegir una contraseña segura es un problema para muchas personas, muchos sitios nos piden construir contraseñas que tengan símbolos, números, letras mayúsculas y un número determinado de caracteres que puede terminar volviéndose un caos para recordarla, llevando a que mucha gente termine anotándola y, con ello, rompan la seguridad que se desea tener. Ante esta situación ¿cómo podemos construir una contraseña que cumpla todo esto y que pueda recordar fácilmente?
- Comienza con seleccionar una frase de algo que te guste
La idea general de una contraseña es que entre más caracteres tenga, es mejor. Para ello, lo mejor es comenzar con utilizar una frase de algo que nos guste, pudiendo ser una frase de una película, de un libro, de un personaje histórico, etc.
Usemos como ejemplo la siguiente frase: Hakuna Matata, una forma de ser (del clásico de Disney “El Rey León”)
- Perfecciona la frase para quitar caracteres raros o espacios
Si tu frase tiene acentos, puntos, comas, diéresis, apóstrofes o similares hay que retirarlas, así como frases que contengan la letra “ñ” tendrán que sustituirla preferentemente por la letra n. En un ejemplo podríamos poner la palabra “compañía”, la cual terminaría quedando como “compania”. Así mismo, debemos de quitar todos los espacios que haya entre cada una de las palabras.
Con la frase que elegimos en el punto anterior, ésta quedaría así: HakunaMatataunaformadeser
- Cambia la primera letra de cada palabra por una mayúscula
En este punto no hay mucho que explicar, simplemente modifica cada letra con la que inicia cada palabra por una mayúscula y listo.
En nuestro ejemplo, quedaría de la siguiente forma: HakunaMatataUnaFormaDeSer
- Sustituye una letra por un número que te recuerde a ella
Aquí es donde comenzamos a tener una contraseña más robusta, pues dejaremos de utilizar palabras sencillas que pueden ser fácilmente adivinadas por programas que se dedican a romper contraseñas de usuarios a través de métodos con diccionarios. Puedes comenzar por asignar una letra a un número, como puede ser que en lugar de utilizar la letra t utilices el número 7, pudiendo verlo en la siguiente palabra “setenta“, la cual quedaría como “se7en7a“
Con nuestra frase vamos a sustituir la letra e por el número 3, quedando de la siguiente forma: HakunaMatataUnaFormaD3S3r
- Sustituye una letra por un símbolo
En tu frase sustituye una letra por un símbolo que se te facilite para recordar este cambio, podrías utilizar el símbolo $ para sustituir la letra s y con ello cumplir este requisito. En la palabra casual podemos sustituirla, quedando ca$ual
En la frase que estamos utilizando, sustituiremos las letras t por el símbolo # y quedaría así: HakunaMa#a#aUnaFormaD3S3r
Con esto ya tenemos una contraseña segura que nos será mucho más fácil de recordar y si utilizamos las mismas reglas con cualquier otra fase, será muy fácil saber qué letras sustituimos por qué números o símbolos, apoyándonos a tener contraseñas mucho más seguras y fáciles de recordar.
19 septiembre, 2021
Facebook y WhatsApp sí pueden leer tus mensajes
Hace apenas unos días, una investigación de ProPublica sobre la moderación que lleva a cabo WhatsApp de los mensajes que envían los millones de usuarios a través de su plataforma, reveló que existen un promedio de 1,000 personas (entre contratistas y empleados) que se dedican a revisar el contenido que les es enviado por los usuarios a través de reportes por cualquier eventualidad, pudiendo encontrar contenido sobre pornografía infantil, fraudes, suplantación de identidad, abusos, pornografía y un sinfín de temas adicionales que podrían estar siendo reportados a diario.
Esto significaría que la secrecía que alegaba WhatsApp sobre que nadie podía leer los mensajes enviados a través de WhatsApp no sería correcta, pues estaríamos ante un escenario en donde este cifrado que supuestamente existe entre los usuarios, puede ser “saltado” por estos terceros que revisan el contenido denunciado, además de poder ver otra información de los usuarios que fueron señalados (recordemos que los términos y condiciones de WhatsApp dicen que pueden tener acceso a tu agenda de contactos, perfil, fotografías y otros elementos adicionales que tengas en tu teléfono).
A lo anterior hay que sumar el hecho de que, como ProPublica lo menciona, el año pasado un denunciante que permanece anónimo, le informó a la SEC (Securities and Exchange Comission) sobre este tipo de prácticas para que pudieran tomar acciones por esta violación a la privacidad y confianza de los usuarios.
Esta actividad, como ya lo ha mencionado el New York Times y Time, implica que un tercero, que en este caso es la empresa Accenture, tenga acceso a información y publicaciones de los usuarios de WhatsApp y Facebook, pudiendo revisar todo tipo de contenido que pudiera haber sido señalado por los usuarios o que la propia plataforma identifique que violenta sus políticas (bajo criterios desconocidos), debiendo sumar las solicitudes que las propias autoridades hagan a ambas organizaciones (aunque trabajen bajo la sombrilla de Facebook las administran de forma independiente) y que también son atendidas por estas personas.
¿Qué quiere decir esto? que si nos encontramos en un escenario en el que estemos en un grupo de WhatsApp en el cual alguien señale como abusivo algún tipo de contenido, WhatsApp, a través de Accenture, tendrá acceso a la información de perfil de los implicados, además de los 5 mensajes anteriores al contenido denunciado (sean del tipo que sean, como imágenes, documentos o similares). El contenido en general al que pueden tener acceso es el siguiente:
- Grupos a los que pertenece el usuario
- Fotografía del usuario
- Número de teléfono
- Dirección IP
- Dispositivos electrónicos ligados
- Cuentas de Facebook e Instagram ligadas
- Historial de contenido denunciado, etc.
Para este punto no hemos considerado aún otros elementos importantes y de suma relevancia, como lo es la geolocalización y la ruta que sigue una persona en su vida. ¿Recuerdas esas fotos que subiste a Instagram o Facebook de las actividades que haces (ir al gimnasio, una plaza comercial, una taquería, visitar a una amiga, etc.)? bueno, todas esas fotos tienen metadatos que podrían llegar a dar la ubicación exacta de dónde fueron tomadas y con ello trazar una rutina de lo que haces sin que te des cuenta.
Ahora solo nos hace falta saber qué hará Facebook o WhatsApp frente a este escenario, dejándole a nuestra comunidad la siguiente pregunta: ¿seguirás usando WhatsApp después de saber todo esto?
Todos los días vemos talleres de ciberseguridad enfocados en revisar cuál es la herramienta que más ofrece en el mercado y cuánto debemos de invertir, pero ¿ya consideramos el eje principal de cualquier estrategia de ciberseguridad? Este eje es el legal y administrativo, que en su conjunto nos dan las medidas obligatorias y necesarias que harán que las herramientas tengan un marco de operación seguro y acorde con la ley
Temario:
- Ciberseguridad más allá de las herramientas informáticas
- Confidencialidad: cómo mantenerla vigente a la distancia
- Retos legales de la seguridad de la información en el trabajo a distancia
- Monitoreo legal vs ilegal de los empleados
- Políticas: la llave maestra para garantizar la ciberseguridad de la empresa
- Cómo revisar dispositivos personales de los empleados
- Proveedores de ciberseguridad y cómo gestionar sus subcontrataciones
- Atención a incidentes informáticos
Fecha y Hora:
Jueves 25 de Junio de 16 a 18h
Registro:
El Taller no tiene costo, pero deberá de inscribirse previamente al correo lorena@ceidic.org
Casi todas las empresas ya tienen implementadas estrategias de protección de datos personales que les ayuden a dar cumplimiento con la Ley y cada uno de sus preceptos, sin embargo, ante la emergencia sanitaria actual debemos de hacer cambios muy puntuales para evitar caer en un incumplimiento y dar certeza del uso que daremos a la información adicional, sobre todo de salud, que estaremos recolectando
Temario:
- Obligaciones de Privacidad Generales
- Cambios en nuestra Estrategia de Privacidad
- Cambios en el Aviso de Privacidad
- Medidas de seguridad esperadas por la autoridad
- Intercambio de información con organizaciones de salud
- Sanciones
- Preguntas y Respuestas
Fecha y Hora:
Jueves 25 de Junio de 16 a 18h
Registro:
El Taller no tiene costo, pero deberá de inscribirse previamente al correo lorena@ceidic.org
18 junio, 2020
Taller: Nueva Normalidad
La reactivación económica de empresas esenciales y no esenciales tiene como obligación el cumplir diversos criterios que han establecido las autoridades estatales y federales, por lo que debemos de estar atentos a conocer cada uno de los documentos que nos apliquen, considerando que al día de hoy tenemos más de 417 documentos distintos que establecen requerimientos para la industria en cuanto a su reactivación e incorporación a la Nueva Normalidad.
(más…)Descarga el documento gratis. Sólo ingresa tus datos para recibir a tu correo la liga de descarga.
|
20 enero, 2020
Guía de Ciberseguridad
Para el uso seguro de redes y dispositivos de telecomunicaciones en
apoyo al teletrabajo de la SCT
Descarga el documento gratis. Sólo ingresa tus datos para recibir a tu correo la liga de descarga.
|
20 enero, 2020
Internet Crime Report 2019
Descarga el documento gratis. Sólo ingresa tus datos para recibir a tu correo la liga de descarga.
|