Protegiendo Sus Datos y Su Privacidad
Protegiendo Sus Datos y Su Privacidad
1 Protegiendo sus
dispositivos y su red
Desplace para empezar
Escriba sus ideas en el cuadro a continuación, luego envíe. Una vez que
haya ingresado los pasos, seleccione Mostrar respuesta para revelar los
comentarios
3.1.2: Protegiendo sus Dispositivos
Informáticos
Lista de secciones expandibles. Selecciona cada botón para ampliar el contenido.
Cuando está lejos de casa, puede acceder a su información online y navegar por
internet a tráves redes inalámbricas públicas o puntos de acceso a Wi-Fi. Sin
embargo, hay algunos riesgos involucrados, lo que significa que es mejor no
acceder ni enviar ninguna información personal cuando se usa una red Wi-Fi
pública.
Siempre debe verificar que su dispositivo no esté configurado para compartir
archivos y datos multimedia, y que requiera la autenticación de usuario con
cifrado.
También debe usar un servicio de VPN encriptado para evitar que otras personas
intercepten su información (lo que se conoce como «espionaje») a través de una
red inalámbrica pública. Este servicio le brinda acceso seguro a Internet, al cifrar la
conexión entre su dispositivo y el servidor VPN. Incluso si los hackers interceptan
una transmisión de datos en un túnel VPN encriptado, no podrán descifrarla.
Haga clic aquí para obtener más información acerca de la protección personal al
utilizar redes inalámbricas.
Le pide consejo a uno de sus colegas. Le dicen que use una de las contraseñas
que usa para sus cuentas personales, ¡eso es lo que hacen! Ellos mantienen sus
contraseñas personales escritas al final de su diario, en caso de que las olviden.
Estos son algunos consejos para crear una buena frase de contraseña.
3.1.8 Guías para las contraseñas
El Instituto Nacional de Normas y Tecnología (NIST) de los Estados Unidos
publicó requisitos de contraseña mejorados. Las normas del NIST están
destinadas a aplicaciones del gobierno, pero también pueden servir como normas
para otras.
Haga clic aquí para obtener más información sobre estos requisitos de contraseña del
NIST.
En base a toda esta información, está listo para actualizar su contraseña de red.
Usted está considerando varias opciones posibles.
Eche un vistazo a cada una de las contraseñas y decida si cree que es una opción
fuerte o débil. Hágalo bien y mejorará su configuración de privacidad.
A continuación...
Aunque el acceso a sus computadoras y dispositivos de red sea seguro, también
es importante proteger y preservar sus datos.
¿Está listo para mostrar todas sus fotos y documentos a extraños? ¿Su
información financiera con sus amigos? ¿Sus contraseñas de correo electrónico
con el público en general? ¿No? Entonces, sus datos deben estar cifrados.
Completas 3.2.1 ¿Qué es el cifrado?
Note que la encriptación en sí misma no evita que una persona intercepte los
datos. Solo puede evitar que una persona no autorizada vea o acceda al
contenido. De hecho, algunos delincuentes pueden decidir simplemente encriptar
sus datos y hacer que sean inutilizables hasta que usted pague un rescate,
Incompleto 3.2.2 ¿Cómo se cifran sus datos?
Seleccione los encabezados para descubrir cómo cifrar datos mediante EFS
en todas las versiones de Windows.
Tenga en cuenta la cantidad de datos valiosos que ha almacenado en su teléfono
móvil o portátil. ¡Probablemente tenga documentos importantes, información de
contacto y fotos familiares!
Seleccione las imágenes para saber qué debe hacer para asegurarse de
eliminar sus archivos de forma segura y permanente.
No se olvide de los datos que se pueden almacenar en línea en la nube. Dichas
copias también deberán eliminarse.
A continuación...
Tómese un momento para considerar dónde guarda sus datos. ¿Está respaldado
y encriptado? ¿Por qué no poner en práctica parte de la información de este tema
y mantener su valiosa información segura y protegida?
También debe saber cómo se tratarán sus datos personales cuando celebre un
acuerdo de servicio con un proveedor de servicios en línea.
Los Términos de servicio incluirán una serie de secciones, desde los derechos y
responsabilidades del usuario hasta las exenciones de responsabilidad y los
términos de modificación de la cuenta.
A continuación...
Prestar atención a los Términos y condiciones antes de registrarse es solo una
forma de proteger sus datos. Veamos qué más puede hacer para ayudar a
proteger su privacidad en línea.
3.4 Protección de la
privacidad en línea
Los servicios en línea más populares, como Google, Facebook, Twitter, LinkedIn,
Apple y Microsoft, utilizan la autenticación de dos factores para agregar una capa
adicional de seguridad para los inicios de sesión de la cuenta.
¡Tenga cuidado!
Incluso con la autenticación de dos factores, los hackers aún pueden obtener
acceso a sus cuentas en línea mediante ataques tales como suplantación de
identidad o phishing, malware e ingeniería social.
Echa un vistazo a los campos que faltan. ¿Cuáles llena? Recuerde que responder
correctamente mejorará su configuración de privacidad, así que piense
detenidamente en la información que desea compartir en línea.
A continuación...
Por último, es su responsabilidad proteger sus datos, su identidad y sus
dispositivos informáticos. Por lo tanto, la próxima vez que vaya a enviar un correo
electrónico o navegar por Internet, ¿por qué no verifica que sigue todas las pautas
descritas en este módulo? Solo algunas precauciones pueden ahorrarle problemas
en el futuro.
3.5.1 Escenario 1
Este es un componente de reproductor multimedia. Seleccione el botón de reproducción/pausa para ver o escuchar.
¿Sabe qué información es segura para compartir en los sitios de redes sociales?
¡Sorprende lo que la gente publica en las redes sociales sin pensar! ¿Cuál de las
siguientes opciones cree que representa un riesgo si se publica en las redes
sociales?
3.5.2 Escenario 2
Este es un componente de reproductor multimedia. Seleccione el botón de reproducción/pausa para ver o escuchar.
Al crear una nueva cuenta en un servicio en línea, ¿qué contraseña utiliza? ¿Es
seguro?
Pulsa el botón de reproducción para ver el vídeo.
3.5.3 Escenario 3
Este es un componente de reproductor multimedia. Seleccione el botón de reproducción/pausa para ver o escuchar.
Conectarse a un punto de acceso Wi-Fi abierto puede hacer que su sistema y sus
datos sean vulnerables a un ataque.
A continuación...
Este módulo está casi completo. Pero antes de que sigas adelante, revisemos tus
conocimientos con un breve cuestionario.
3.6 Cuestionario
Desplace para empezar
¡Suerte!
Completas Pregunta 1
Pregunta 1
Esta es una pregunta de opción múltiple. Una vez que haya seleccionado una opción, seleccione el botón Enviar a continuación.
¿Por qué los dispositivos de IdC representan un riesgo mayor que otros
dispositivos informáticos en una red?
La mayoría de los dispositivos de IdC no reciben actualizaciones de software
frecuentes.
Los dispositivos de IdC no pueden funcionar en una red aislada con una sola
conexión a Internet.
Pregunta 2
Esta es una pregunta de opción múltiple. Una vez que haya seleccionado una opción, seleccione el botón Enviar a continuación.
¿Qué tipo de tecnología puede evitar que el software malicioso monitoree las
actividades del usuario, recopile información personal y genere anuncios móviles
no deseados en la computadora de un usuario?
Firewall
Administrador de contraseñas
Pregunta 3
Esta es una pregunta de opción múltiple. Una vez que haya seleccionado una opción, seleccione el botón Enviar a continuación.
¿Qué debe hacer para asegurarse de que las personas con las que vive no tengan
acceso a sus datos seguros?
Activar el firewall
Pregunta 4
Esta es una pregunta de opción múltiple. Una vez que haya seleccionado una opción, seleccione el botón Enviar a continuación.
¿Cómo pueden los usuarios que trabajan en una computadora compartida
mantener su historial de navegación personal oculto de otros trabajadores que
pueden utilizar la misma computadora?
Utilizar solo una conexión cifrada para acceder a los sitios web
Pregunta 5
Esta es una pregunta de opción múltiple. Una vez que haya seleccionado una opción, seleccione el botón Enviar a continuación.
Pregunta 6
Esta es una pregunta de opción múltiple. Una vez que haya seleccionado una opción, seleccione el botón Enviar a continuación.
Pregunta 7
Esta es una pregunta de opción múltiple. Una vez que haya seleccionado una opción, seleccione el botón Enviar a continuación.
super3secret2password1
mk$$cittykat104#
drninjaphd
10characters
Completas Pregunta 8
Pregunta 8
Esta es una pregunta de opción múltiple. Una vez que haya seleccionado una opción, seleccione el botón Enviar a continuación.
Usar una palabra del diccionario o una afirmación común que recuerde
Pregunta 9
Esta es una pregunta de opción múltiple. Una vez que haya seleccionado una opción, seleccione el botón Enviar a continuación.
Pregunta 10
Esta es una pregunta de opción múltiple. Una vez que haya seleccionado una opción, seleccione el botón Enviar a continuación.
¿Cómo puede un usuario evitar que otros intercepten el tráfico en la red cuando se
opera una computadora en un punto público de acceso inalámbrico?
Deshabilitar Bluetooth
Pregunta 11
Esta es una pregunta de opción múltiple. Una vez que haya seleccionado una opción, seleccione el botón Enviar a continuación.
Ha almacenado sus datos en un disco duro local. ¿Qué método protegería estos
datos del acceso no autorizado?
Cifrado de datos
Pregunta 12
Esta es una pregunta de opción múltiple. Una vez que haya seleccionado una opción, seleccione el botón Enviar a continuación.
¿Qué tecnología elimina los costos de mantenimiento y equipo directo del usuario
para las copias de respaldo de datos?
Una cinta
Un servicio en la nube
¡Ha enviado sus respuestas!