097 coursev1

104

Upload: eli122264

Post on 06-Jul-2015

165 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: 097 coursev1
Page 2: 097 coursev1

Seguridad Informática

Recomendaciones para el uso seguro de equipos de cómputo

Pedro Verdín J.Jefatura de Administración de Servicios

Page 3: 097 coursev1

Introducción

Page 4: 097 coursev1
Page 5: 097 coursev1
Page 6: 097 coursev1
Page 7: 097 coursev1

Abusos

Fraudes

Delitos

Crímenes

Prácticas insanas

Robos

Extorsión

Pornografía

Page 8: 097 coursev1

¿Qué es un archivo ejecutable?

Page 9: 097 coursev1

ProcesadorDispositivos de entrada

Dispositivos de salida

Page 10: 097 coursev1

Código máquina

Archivo ejecutable

Page 11: 097 coursev1

Archivos Ejecutables

Archivos de Sistema Programas de usuario

Utilizados y ejecutados por el Sistema Operativo de la

Computadora

Utilizados y ejecutados por el usuario

Page 12: 097 coursev1

Extensión de archivo

nombre de archivo . abc

jpg Imagen msp Instalador

gif Imagen exe Programa

bmp Imagen dll Programa

tif Imagen java Programa

pcx Imagen zip Comprimido

psd Imagen rar Comprimido

wav Sonido arj Comprimido

mpg Multimedia tar Comprimido

mp3 Multimedia gz Comprimido

Page 13: 097 coursev1

Recomendaciones

• Nunca ejecutar un archivo o programa sin estar plenamente seguros de su finalidad, o documentarnos previamente para saber de qué se trata.

Si ejecutamos arbitrariamente archivos, podemos modificar los parámetros de la computadora, eliminar información por error, o de plano ejecutar un virus que haya llegado a nuestro equipo de alguna forma.

Page 14: 097 coursev1

Recomendaciones

• Mantener separados los archivos de la empresa de los personales. Organizar bajo una sola carpeta todo el árbol de directorios necesario para distribuir los archivos de trabajo y/o personales.

Personal

Trabajo

Cierre

Amigos

Page 15: 097 coursev1

Recomendaciones

• Realizar respaldos periódicos.

Page 16: 097 coursev1

Recomendaciones

• Borrar archivos que no se usan o no se necesitan.

Page 17: 097 coursev1

Consejo

• Ejecutar e instalar únicamente aquellos archivos de los que conocemos cabalmente su origen y funcionamiento, nos permite mantener el equipo de cómputo en condiciones óptimas de rendimiento.

• Asimismo, organizar nuestras carpetas con archivos personales de manera ordenada (árboles de directorios colgando de una sola carpeta raíz) nos permite mantener separado nuestro entorno de trabajo de los programas de la computadora, favoreciendo un ambiente seguro y más fácil de recuperar ante una contingencia.

Page 18: 097 coursev1

¿Qué programas se ejecutan siempre en

mi PC, cómo conocerlos, cómo terminarlos, cómo desinstalarlos?

Page 19: 097 coursev1
Page 20: 097 coursev1

Información

Información

Memoria RAM

Disco Duro

Page 21: 097 coursev1

Word

Excel

Lotus

Calculadora

winamp

iconos de Winnie-Poo

guardar archivo

reloj

clima

buscaminas

Explorador de red

antivirus

punteros de mouseCarpetas

Asistente MS

Windows

Page 22: 097 coursev1
Page 23: 097 coursev1
Page 24: 097 coursev1
Page 25: 097 coursev1
Page 26: 097 coursev1

Recomendaciones

• Siempre que notemos lentitud o algún comportamiento extraño en la computadora, revisar la lista de procesos, verificar los que están consumiendo más recursos de procesador o memoria. Si desconocemos algún proceso terminarlo, o investigar para qué sirven aquellos que nos parezcan sospechosos.

Page 27: 097 coursev1

Recomendaciones

• No instalar software de dudosa procedencia.

• Nunca descargar ni bajar aplicaciones de sitios desconocidos.

Page 28: 097 coursev1

Recomendaciones

• Instalar únicamente el software que realmente necesitamos. Si algún software no nos sirve, desinstalarlo.

Page 29: 097 coursev1

Consejo

• El tener instalado software de procedencia legal y sólo aquél que realmente necesitamos nos garantiza un nivel de estabilidad y optimización de recursos que hacen al equipo de cómputo más eficiente.

Page 30: 097 coursev1

¿Qué es malware y cómo se propaga?

Page 31: 097 coursev1
Page 32: 097 coursev1

Soy un programa bueno,

ejecútame!

Page 33: 097 coursev1

Memoria RAM

Ya puede apagar su equipo.

Page 34: 097 coursev1

Algunas categorías de malware:

• Virus

• Gusanos

• Troyanos

• Rootkits y Backdoors

• Bombas lógicas o bombas de tiempo

Page 35: 097 coursev1

Algunas categorías de malware:

• Virus =

Virus “macro”

Page 36: 097 coursev1

Algunas categorías de malware:

• Gusanos

Page 37: 097 coursev1

Algunas categorías de malware:

Usuario:

Contraseña

• Troyanos

Page 38: 097 coursev1

Algunas categorías de malware:

• Rootkits y Backdoors

Page 39: 097 coursev1

Algunas categorías de malware:

• Bombas lógicas o bombas de tiempo

3/05/2006

Page 40: 097 coursev1

El mecanismo de propagación “preferido” del malware es:

Page 41: 097 coursev1

Recomendaciones

• Nunca ejecutar archivos del cual dudemos de su procedencia o desconozcamos su funcionamiento.

Page 42: 097 coursev1

Recomendaciones

• Si ejecutamos un archivo y caemos en la cuenta de que es un virus o algún tipo de malware, o la computadora empieza a tener un comportamiento extraño (lentitud, se traba, aparecen imágenes o páginas no solicitadas, etc.) el mejor remedio es apagar de golpe, y no encender sin ejecutar primero un Antivirus que nos garantice que se ha retirado el riesgo de nuestro equipo.

Page 43: 097 coursev1

Consejo

• Los programas y archivos que se encuentran instalados en nuestra computadora o los que se pueden “bajar” de Internet o vienen en CD’s de revistas o de alguna otra procedencia, podrían desencadenar acciones adversas al óptimo funcionamiento de nuestro equipo y a la integridad de la información en él contenida. Ante la duda, omitir o investigar.

Page 44: 097 coursev1

¿Qué es un AV, Firewall

y actualizaciones?

Page 45: 097 coursev1

Error #53

Page 46: 097 coursev1

Tres componentes software que en su conjunto ayudan a mitigar los riesgos.

• Antivirus (AV) • Firewall • Actualizaciones

Page 47: 097 coursev1

Tres componentes software que en su conjunto ayudan a mitigar los riesgos.

1. Antivirus (AV)

Page 48: 097 coursev1

Firmas o vacunas

<

Funciones avanzadas

• Antivirus (AV)

Page 49: 097 coursev1

• Antivirus (AV)

Page 50: 097 coursev1

Tres componentes software que en su conjunto ayudan a mitigar los riesgos.

2. Firewall

NO

Page 51: 097 coursev1

Tres componentes software que en su conjunto ayudan a mitigar los riesgos.

3. Actualizaciones

Caray, si hubiera

actaualizado!!!

Despues actualizo

!

Page 52: 097 coursev1

• Revisar que nuestro equipo de cómputo tenga instalado un Antivirus y Firewall.

• Revisar que el Antivirus y Firewall de nuestro equipo de cómputo se estén ejecutando constantemente. Por lo general, el Antivirus y/o el Firewall presentan algún icono en la barra de herramientas con lo cual sabemos que se están ejecutando. Hay virus que intentan terminar el proceso en memoria del Antivirus o del Firewall, a fin de propagarse, por lo que hay que acostumbrarse a ver la señal visual de ejecución de estos productos; si no aparece verificar su correcta instalación

Recomendaciones

Page 53: 097 coursev1

Recomendaciones

Actualización

Actualización

• Revisar que el Antivirus y Firewall se estén actualizando. Por lo general, las empresas que comercializan estos productos, detectan con rapidez los nuevos virus y vulnerabilidades que surgen en el medio, y agregan el antídoto necesario. Sin embargo, la ventana de tiempo entre la irrupción global de un virus y su vacuna respectiva es cada vez mas corta. Un Antivirus no debe tener más de 7 días de obsolescencia, mientras que la de un Firewall puede ser de hasta 30 días. Además, muchas empresas se dedican más a vender las actualizaciones que el producto en sí, por lo que conviene hacer una inversión en este sentido para mantener nuestro equipo con un nivel de riesgo menor.

Page 54: 097 coursev1

Recomendaciones• Habilitar la instalación de

actualizaciones. Los sistemas operativos de Microsoft tienen mecanismos de actualización automática. Sólo requieren que el usuario lo habilite y autorice las que lo requieran, para que su equipo de cómputo se mantenga al día.

Page 55: 097 coursev1

Consejo

• Para que un Firewall o Antivirus funcione requieren la cooperación del usuario para validar que se estén ejecutando y actualizando. Si un usuario evitara instalar software adicional o “pirata”, lo único que requeriría para tener un equipo de cómputo seguro serían las actualizaciones de sistema operativo, y en muchos casos, éstas son gratuitas.

Page 56: 097 coursev1

¿Qué tiene de malo un archivo anexo por

correo o msn?

Page 57: 097 coursev1

A grandes rasgos las técnicas de difusión por correo electrónico son:

1. 2. Saludos

3.

Nuevo e-mail de mi

cuate!!!

4.

No manches, este e-mail

tiene virus!!!

5.

Que pasa si lo abro?

Page 58: 097 coursev1

procesos

contraseñas

Cuentas bancarias

Page 59: 097 coursev1

Recomendaciones• 1. Hay que sospechar de archivos ejecutables o con nombres

o extensiones que nos parezcan extraños. Dice el dicho “Piensa mal y acertarás”; hay que ser muy minuciosos en el análisis del contenido del mensaje, verificar que cumpla con reglas elementales y hacerse algunas preguntas:

– -  ¿El formato del mensaje es como comúnmente me escribe el remitente?

– - ¿Tiene el correo la firma del usuario, es decir, sus datos de localización que normalmente se agrega en todo correo?

– -  ¿Nunca me habían enviado un correo con las características de éste?

Page 60: 097 coursev1

Recomendaciones

• 2. Hay que recordar que el virus se activa hasta que se ejecuta. Por lo tanto, si recibimos un correo con un archivo ejecutable o con nombre o extensión raros anexo jamás hay que intentar ver el contenido o bajarlo a disco. No pasa nada si sólo vemos el texto del mensaje. El problema se puede iniciar si se da doble clic sobre el archivo en cuestión.

Page 61: 097 coursev1

Consejo

• Las técnicas de propagación de virus nos pueden tomar por sorpresa. Si tenemos en cuenta el impacto que puede provocar en nuestro equipo de cómputo e información el ejecutar código malicioso, quizá no sea tan fácil que nos tomen el pelo. Hay que ser muy perspicaces y observadores con lo que recibimos del exterior, en este caso, de la red.

Page 62: 097 coursev1

¿Qué tiene de malo una cadena?

Page 63: 097 coursev1

• Hasta el 2004 había más de 800 millones de usuarios en internet en el mundo.

• El 9% de estos usuarios son de habla hispana.

• En 1994, una firma de abogados descubrió este potencial de mercado y comenzó a enviar mensajes no solicitados a los usuarios de un servicio conocido como usenet.

Page 64: 097 coursev1
Page 65: 097 coursev1

He aquí algunos ejemplos de cadenas:

• Ayudar al niño de Costa Rica que tiene un tumor maligno y que por cada correo copiado, el generoso Bill Gates donará un dólar para ayudar al pequeño.

• El príncipe etíope que requiere que se envíe el correo a un militar a fin de que libere a los presos políticos de un régimen africano.

• El conmovedor relato colmado de valores y principios morales que invitan a compartir la dicha del ser humano con todos los conocidos que tengas, acusándote de egoísta si no lo haces.

• La terrible amenaza que puede caer sobre toda tu familia o conocidos sino reenvías en los próximos 5 minutos al menos diez copias, referenciando los terribles males que han sufrido miles de personas por no cumplir con la encomienda.

Page 66: 097 coursev1

Recomendaciones

1. Por regla general, no reenviar cadenas de correos.

Page 67: 097 coursev1

Recomendaciones2. Si alguna vez llegara algún correo con alguna

información rescatable, seguir estas instrucciones:

a) Escribir las direcciones de los destinatarios en el campo “bcc” (copia oculta), de esta forma, quien reciba el correo no sabrá ni recibirá las direcciones de los demás

b) Borrar todas las direcciones de correo electrónico que aparezcan en el mensaje y únicamente dejar el contenido significativo.

c) Eliminar la invitación a reenviar el correo.

Page 68: 097 coursev1

Consejo

• En España, la defensa de los derechos civiles de los usuarios de Internet ha propiciado la creación de una ley que prohíbe y persigue como delito el envío de correo basura, porque como usuarios de Internet tenemos derecho a sólo recibir contenidos solicitados, ya sea de nuestros conocidos o de aquellos sitios que envía información por correo y que voluntariamente hemos solicitado. Que no decir que nuestro buzón de correo se mantendrá con espacio disponible precisamente para nuestros mensajes de importancia.

Page 69: 097 coursev1

¿Cómo funciona un DNS, qué es una

dirección IP, qué es un URL?

Page 70: 097 coursev1

IP única y exclusiva.

La IP consiste de una secuencia de números compuesta de 4 grupos de dígitos separados por un punto, cada uno de los segmentos está entre 1 y 254.

.Ejemplo:

200.23.242.193 es una dirección válida que cumple con los requisitos planteados.

12.a43.34.2 no es una dirección IP válida, porque contiene una letra.

Page 71: 097 coursev1

IP 172.16.0.30 IP 200.23.242.193

IP 200.23.242.193 = nsgd15.uninet.net.mx

Page 72: 097 coursev1

Nombre del SitioServicio Nombre

del servidor

Dominio/Empresa

Categoría Ubicación Sección

http://

ftp://

file://

www

news

mail

google

yahoo

flexi

comorgnetgovgobmiledu

mxbrcaes

/clima

/games

/comedor

http:// www . google . com . mx /clima

URLUniform Resource Locator

Page 73: 097 coursev1

URL (Uniform Resource Locator),

IP 66.102.7.104

IP 138.224.51.5.

Page 74: 097 coursev1

Spoofing

IP 66.102.7.104=

pharming

Page 75: 097 coursev1

Recomendaciones

1. Es muy raro que al acceder a un sitio de Internet aparezca en la barra de direcciones del navegador la dirección IP; siempre hay que desconfiar de esos sitios.

2. Ser muy observadores en los detalles de los sitios que accedemos y validar que el sitio accedido corresponda a lo que buscamos.

3. Para sitios cuyo contenido o giro contenga información sensible (bancos, sitios de gobierno, etc.) siempre teclear por nosotros mismos la dirección, nunca utilizar los vínculos que vengan en otra página o correo electrónico.

Page 76: 097 coursev1

Consejo

• Es conveniente ser muy sutiles en el uso de los servicios de Internet y estar atentos a las direcciones que visitamos, sobre todo al manejar información confidencial o financiera.

Page 77: 097 coursev1

¿Qué es una contraseña, para qué

sirve?

Page 78: 097 coursev1
Page 79: 097 coursev1

Criptografía

Page 80: 097 coursev1

Recomendaciones

1. Siempre que se asigne una contraseña para acceder un sistema, cambiarla de inmediato y evitar dejar contraseñas por defecto, como la proporcionada la primera vez por un banco en algún documento, alguna palabra de uso común (la palabra “password”) o en igualdad con el nombre del usuario cuando se da el caso.

Page 81: 097 coursev1

Recomendaciones

2. Elegir contraseñas complicadas, pero fáciles de recordar.

Configurar las contraseñas con al menos 8 caracteres, involucrando números, letras minúsculas y letras mayúsculas, y símbolos especiales

Usuario: jromo

Contraseña:

Maria 8/03/2005

Page 82: 097 coursev1

Recomendaciones

Una técnica para hacer una contraseña complicada, y fácil de recordar consiste en lo siguiente:

A. Elegir una frase que resulte familiar con al menos 6 palabras, por ejemplo “Quiero una contraseña complicada y fácil de recordar”

B. Tomar la primera letra de cada palabra y alternar mayúsculas/minúsculas; esto daría: “QuCcYfDr”

C. Agregar un símbolo especial al principio ¡#$%&¿?*+-_.Nuestra contraseña podría ser: “$QuCcYfDr”

D. Finalmente agregar un par de números que tengan algún significado especial para nosotros.

Nuestra contraseña podría ser: “$QuCcYfDr06”

Page 83: 097 coursev1

Recomendaciones

4. No revelar a NADIE nuestra contraseña: ni a técnicos de soporte, ni al empleado de la compañía, ni a nuestro mejor amig@, a nadie.

3. Cambiar por lo menos cada 3 meses la contraseña en cuestión, sobre todo la de aquellos sistemas donde la información sea más crítica o un acceso no autorizado pueda causarnos más problemas.

Page 84: 097 coursev1

Consejo

Las contraseñas que manejamos representan nuestra firma digital y dejan nuestra huella en los sistemas y sitios que utilizamos y visitamos. Facilitar que nos suplanten puede traernos graves consecuencias, de ahí el buscar complicar el descubrir una contraseña para acceder un recurso con información sensible o importante.

Page 85: 097 coursev1

¿Por qué poner permisos a un recurso

compartido?

Page 86: 097 coursev1

Si se comparte el disco duro o la unidad c:\, se tiene acceso a todos los archivos de la computadora.

Carpeta compartida

Page 87: 097 coursev1

Recomendaciones

1. Nunca compartir objetos completos (por ejemplo, discos duros), sino únicamente la carpeta que sea de interés para un usuario en particular. Si la carpeta contiene otra información, mejor generar una carpeta nueva y sólo proporcionar acceso a ella.

Page 88: 097 coursev1

Recomendaciones

2. Nunca dejar el usuario por default (Everyone o Todos), sino asignar únicamente la cuenta de los usuarios interesados, y con los permisos que realmente requieren (leer, modificar o eliminar). En el caso de Windows 98, al compartir un recurso, asignarle una contraseña de acceso. Martin

Luis Paty

Page 89: 097 coursev1

Recomendaciones

3. Tener la mínima cantidad de recursos compartidos (para no afectar el desempeño del equipo) y desactivar el recurso compartido inmediatamente después de su uso. No dejar el recurso compartido indefinidamente

Page 90: 097 coursev1

Consejo

Aprender a administrar la seguridad de nuestros equipos favorece la confidencialidad de la información e incrementa la seguridad de las redes, y por ende, su buen funcionamiento y desempeño.

Page 91: 097 coursev1

¿Qué se pueden llevar de mi PC? ¿Puedo ser

víctima de un delito informático?

Page 92: 097 coursev1

Identidad? Nombre de usuario:

Contraseña:

Page 93: 097 coursev1

spyware: programa cuya finalidad es capturar hábitos de

navegación, y en algunos casos, datos de contraseñas y cuentas

bancarias.

En 2004 se reportaban $150 millones de dólares en pérdidas

por delitos informáticos.

Page 94: 097 coursev1

Una de las técnicas más utilizadas por los delincuentes cibernéticos es lo que se ha llamado “ingeniería social”. Quienes la practican recurren a diversas técnicas y artilugios que buscan engañar al usuario para que proporcione información confidencial de manera legitima, entre ello, cuentas de acceso bancarias.

Page 95: 097 coursev1

Otra técnica muy socorrida es la conocida como phishing.

Page 96: 097 coursev1

Recomendaciones

2. Los bancos nunca pedirán información específica de las cuentas bancarias o claves de acceso por correo electrónico, ni a través de ligas en el correo hacia páginas electrónicas.

1. No proporcionar datos personales en cualquier sitio de Internet; el cuidado de nuestra identidad es uno de los principales valores a resguardar. Al ingresar datos personales, estar seguro que la página es legítima y corresponde al servicio que se solicitó.

Page 97: 097 coursev1

Recomendaciones

4. No utilizar computadoras públicas (ciber, escuelas, clubes, etc.) para efectuar operaciones en sitios de Banca Electrónica.

3. No abandonar o desatender la computadora mientras se operan sitios de Banca Electrónica.

Page 98: 097 coursev1

Recomendaciones

6. No realizar transacciones con personas desconocidas a través de Internet.

5. Al acceder al sitio de un banco por Internet, asegurarse de teclear personalmente la dirección completa en el navegador (nunca autocompletar).

Page 99: 097 coursev1

Recomendaciones

8. No confirmar ni proporcionar números de cuenta, claves de acceso, contraseñas ni usuarios a solicitudes recibidas por correo.

7. Utilizar prudentemente la tarjeta de crédito o débito en línea. Si el banco ofrece tarjetas de débito para compras por Internet, recurrir a dicho recurso, pues sólo se dispone del monto de la compra y no de todo el límite de crédito o fondos en la cuenta corriente.

Page 100: 097 coursev1

Recomendaciones

10. Borrar periódicamente cookies y archivos temporales del Navegador.

9. No responder de ninguna forma a e-mails que ofrezcan cantidades de dinero o premios a cambio de un intercambio de información.

NO

Page 101: 097 coursev1

Recomendaciones

12. Verificar que el antivirus y firewall estén activos y actualizados.

11. No instalar software de fabricantes desconocidos. Si por error, se instala algún software extraño, buscar eliminarlo a la brevedad o pedir ayuda para hacerlo.

Page 102: 097 coursev1

Recomendaciones

14. No dejarse sorprender por mensajes que indican que la computadora tiene x problema y que la página lo puede resolver, o que ofrezcan algún producto “gratis/free”.

13. No utilizar los “botones” de cerrado ofrecidos por páginas de Internet, sino cerrar la ventana directamente en la “X”

Page 103: 097 coursev1

Consejo

La identidad, la información y nuestros bienes representan valores que debemos de salvaguardar, a efecto de no ser víctimas de un delito informático o ser involucrado en alguno. La calidad de nuestras contraseñas, nuestros hábitos de navegación y la “limpieza” de nuestro equipo de cómputo pueden representar la diferencia entre el bienestar propio, nuestra familia o nuestro trabajo, o, en casos extremos, la cárcel.

Page 104: 097 coursev1

GRACIAS POR SU ATENCION