Capacitación EsencialPreparado para Southeastern Pneumatic
Módulo 3 de 3
EnglishEspañol
Introducción
Capacitación en seguridad

Contraseñas, cuentas y seguridad en el trabajo

Aprenda a crear contraseñas seguras, proteger sus cuentas de trabajo, reconocer tácticas de manipulación y mantener la seguridad física en su lugar de trabajo.

~10 minutos
Password security introduction

Por qué importan las contraseñas

Su contraseña es el candado de su portal de RR.HH., su correo electrónico y cada una de sus cuentas de trabajo. Si alguien la adivina o la roba, puede acceder a su información personal: recibos de pago, formularios de impuestos, dirección, número de seguro social y datos bancarios.

La buena noticiaCrear una contraseña segura no tiene que ser complicado. Las mejores contraseñas son largas y fáciles de recordar para usted, pero difíciles de adivinar para una computadora.

Cómo crear contraseñas seguras

El factor más importante en la fortaleza de una contraseña es la longitud. Una contraseña larga hecha con palabras simples es mucho más difícil de descifrar que una contraseña corta llena de símbolos.

El método de frase de contraseña

En lugar de una sola palabra complicada, use una frase de contraseña: cuatro o más palabras aleatorias unidas. Elija palabras que creen una imagen en su mente para poder recordarlas.

Débil
Truck#22
Se descifra en minutos
Fuerte
purple-fish-dances-Tuesday
Siglos para descifrar

La contraseña corta puede ser adivinada por herramientas automatizadas en minutos. La frase de contraseña tiene 26 caracteres y tomaría siglos descifrarla, pero usted puede imaginar un pez morado bailando un martes.

Cómo crear una buena frase de contraseña

  • Elija 4 o más palabras aleatorias que no estén relacionadas entre sí ni con usted. Evite su nombre, fecha de nacimiento, mascota o equipo favorito.
  • Haga que sea memorable. Imagine una imagen graciosa: "hamaca-verde-canta-bajito" es una hamaca verde cantando bajito.
  • Use separadores como guiones, puntos o espacios entre palabras.
  • Busque 16 o más caracteres. Cuatro palabras promedio alcanzan fácilmente más de 20.
Ejemplos"brillante-cactus-ventana-siete" (31 caracteres). "lunes.paraguas.corre.norte" (26 caracteres). "café-escalera-naranja-quieto" (29 caracteres). Cada una es larga, aleatoria y fácil de imaginar.

Protección de sus cuentas

Nunca comparta su contraseña

Su contraseña es solo suya. Nadie en esta empresa la necesitará nunca, incluyendo TI, su supervisor o RR.HH. Si alguien le pide su contraseña por cualquier motivo, es una señal de alerta.

ImportanteEl soporte de TI puede restablecer su contraseña si es necesario. Nunca necesitan conocer la actual. Si alguien le pide su contraseña por teléfono, correo o en persona, niéguese y repórtelo.
Protecting your accounts

No reutilice contraseñas entre cuentas de trabajo

Use una contraseña diferente para cada sistema de trabajo en el que inicie sesión. Si tiene acceso al portal de RR.HH., su correo electrónico y cualquier otra aplicación de trabajo, cada una debe tener su propia contraseña única.

Si una cuenta se ve comprometida y usó la misma contraseña en sus otras cuentas de trabajo, el atacante ahora tiene acceso a todas.

Esto también aplica a las cuentas personalesNunca use su contraseña de trabajo en sitios web personales como redes sociales o compras en línea. Cuando un sitio web grande sufre una brecha de datos, los atacantes toman esas contraseñas robadas y las prueban contra sistemas de trabajo. Una sola brecha puede comprometer todo si reutiliza contraseñas.

Si cree que su contraseña fue comprometida

  • Cámbiela inmediatamente. No espere.
  • Avise a su supervisor o a TI. Pueden verificar si hay actividad sospechosa en su cuenta.
  • La mejor protección es nunca reutilizar contraseñas. Pero si usó la misma contraseña en otras cuentas, cambie todas de inmediato. Comience por sus cuentas más sensibles.

Seguridad física

Espionaje visual

Cuando alguien observa por encima de su hombro mientras usted escribe su contraseña o ve información confidencial, se llama espionaje visual. Esto puede suceder en la oficina, en un sitio de trabajo o en cualquier lugar donde use un dispositivo.

Qué hacerSi nota que alguien lo observa mientras escribe una contraseña, deje de escribir. Espere a que se aleje antes de continuar. Esté atento a quién está a su alrededor al iniciar sesión. Incline su pantalla para que no sea visible desde zonas de paso.
Physical security awareness

Bloquee su pantalla cuando se levante

Siempre bloquee su pantalla al alejarse, aunque sea por unos minutos. En Windows, presione tecla Windows + L para bloquear instantáneamente. Toma un segundo y evita que alguien acceda a sus cuentas.

No escriba sus contraseñas en papel

Evite escribir contraseñas en notas adhesivas, debajo del teclado o en cualquier lugar visible de su espacio de trabajo. Si necesita ayuda para recordar contraseñas, el método de frase de contraseña las hace fáciles de recordar.

Pretexto e ingeniería social

El pretexto ocurre cuando un atacante inventa un escenario creíble para manipularlo y que usted entregue información, acceso o realice una acción que normalmente no haría. A diferencia de los correos de phishing, el pretexto puede ocurrir por teléfono, en persona o por cualquier canal.

Cómo lo ataca el pretexto

Los atacantes crean historias convincentes diseñadas para que usted actúe rápidamente sin pensar. Estos escenarios están diseñados para parecer urgentes, útiles o autoritarios y así bajar su guardia.

Ejemplo
"Soy David del departamento de TI. Estamos viendo actividad inusual en su cuenta y necesitamos verificar su identidad. ¿Puede confirmar su contraseña del portal de RR.HH. para que pueda verificar si su cuenta fue comprometida?"
La reglaNadie en esta empresa necesitará su contraseña nunca, incluyendo TI. Si alguien lo contacta con una solicitud urgente que involucre compartir credenciales, acceder a un enlace para "verificar" su cuenta o saltarse un proceso normal, deténgase y verifique. Llame directamente a TI o a su supervisor usando un número que ya conozca.

Escenarios comunes de pretexto

  • Falso soporte de TI. Alguien llama o envía un correo diciendo ser de TI y necesita su contraseña o acceso remoto para "arreglar" un problema.
  • Solicitudes urgentes de la gerencia. Un correo o llamada que dice ser de su jefe pidiéndole comprar tarjetas de regalo, transferir dinero o saltarse un proceso normal.
  • Suplantación de proveedores. Una llamada o correo de alguien que finge ser un proveedor pidiendo cambiar datos de pago o solicitando información confidencial.
  • Alertas falsas de cuenta. Un mensaje de texto o correo diciendo que su depósito directo falló o que su inscripción de beneficios está por vencer, con un enlace para "solucionarlo." El enlace lleva a una página de inicio de sesión falsa que roba sus credenciales.
El hilo comúnEl pretexto siempre se basa en la urgencia, la autoridad o la amabilidad para que usted actúe antes de pensar. Vaya despacio, verifique y siga los procedimientos normales aunque alguien lo presione para no hacerlo.

Resumen del módulo

A continuación un repaso rápido de lo que aprendió en este módulo. Tenga estos puntos en cuenta al responder la evaluación.

Contraseñas seguras

La longitud es el factor más importante. Use frases de contraseña de 4 o más palabras aleatorias (16+ caracteres). Nunca use su nombre, fecha de nacimiento o el nombre de la empresa como contraseña.

Protección de cuentas

Nunca comparta su contraseña con nadie. Use una contraseña única para cada sistema de trabajo. Si cree que una contraseña fue comprometida, cámbiela inmediatamente y notifique a TI.

Seguridad física

Esté atento a su entorno. Bloquee su pantalla cuando se levante (Windows + L). Cuidado con el espionaje visual. No escriba sus contraseñas en papel.

Pretexto e ingeniería social

Verifique antes de actuar. Nadie en esta empresa le pedirá su contraseña. Cuando alguien crea urgencia o lo presiona para saltarse un proceso normal, esa es la señal de alerta. Vaya despacio y verifique por un canal conocido.

Está listoLa evaluación cubre los cuatro temas anteriores. Recuerde: no hay preguntas capciosas. Si prestó atención al material, le irá bien.

Evaluación de conocimientos

Responda las 5 preguntas basadas en lo que acaba de leer.

Puntaje para aprobar: 80% (4 de 5)
Pregunta 1 de 5
¿Cuál de estas contraseñas es la más segura?
Seleccione su respuesta:
Pregunta 2 de 5
Alguien de TI llama y dice que necesita su contraseña para solucionar un problema con su cuenta de correo. ¿Qué debe hacer?
Seleccione su respuesta:
Pregunta 3 de 5
Usted usa la misma contraseña para el portal de RR.HH. y su correo de trabajo. El portal de RR.HH. sufre una brecha de datos. ¿Qué está en riesgo?
Seleccione su respuesta:
Pregunta 4 de 5
¿Por qué "coffee-ladder-orange-quiet" es más segura que "C0ff33!"?
Seleccione su respuesta:
Pregunta 5 de 5
Nota que alguien está parado detrás de usted observando su pantalla mientras inicia sesión en el portal de RR.HH. ¿Qué debe hacer?
Seleccione su respuesta: