097 coursev1

Post on 06-Jul-2015

165 Views

Category:

Documents

1 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Seguridad Informática

Recomendaciones para el uso seguro de equipos de cómputo

Pedro Verdín J.Jefatura de Administración de Servicios

Introducción

Abusos

Fraudes

Delitos

Crímenes

Prácticas insanas

Robos

Extorsión

Pornografía

¿Qué es un archivo ejecutable?

ProcesadorDispositivos de entrada

Dispositivos de salida

Código máquina

Archivo ejecutable

Archivos Ejecutables

Archivos de Sistema Programas de usuario

Utilizados y ejecutados por el Sistema Operativo de la

Computadora

Utilizados y ejecutados por el usuario

Extensión de archivo

nombre de archivo . abc

jpg Imagen msp Instalador

gif Imagen exe Programa

bmp Imagen dll Programa

tif Imagen java Programa

pcx Imagen zip Comprimido

psd Imagen rar Comprimido

wav Sonido arj Comprimido

mpg Multimedia tar Comprimido

mp3 Multimedia gz Comprimido

Recomendaciones

• Nunca ejecutar un archivo o programa sin estar plenamente seguros de su finalidad, o documentarnos previamente para saber de qué se trata.

Si ejecutamos arbitrariamente archivos, podemos modificar los parámetros de la computadora, eliminar información por error, o de plano ejecutar un virus que haya llegado a nuestro equipo de alguna forma.

Recomendaciones

• Mantener separados los archivos de la empresa de los personales. Organizar bajo una sola carpeta todo el árbol de directorios necesario para distribuir los archivos de trabajo y/o personales.

Personal

Trabajo

Cierre

Amigos

Recomendaciones

• Realizar respaldos periódicos.

Recomendaciones

• Borrar archivos que no se usan o no se necesitan.

Consejo

• Ejecutar e instalar únicamente aquellos archivos de los que conocemos cabalmente su origen y funcionamiento, nos permite mantener el equipo de cómputo en condiciones óptimas de rendimiento.

• Asimismo, organizar nuestras carpetas con archivos personales de manera ordenada (árboles de directorios colgando de una sola carpeta raíz) nos permite mantener separado nuestro entorno de trabajo de los programas de la computadora, favoreciendo un ambiente seguro y más fácil de recuperar ante una contingencia.

¿Qué programas se ejecutan siempre en

mi PC, cómo conocerlos, cómo terminarlos, cómo desinstalarlos?

Información

Información

Memoria RAM

Disco Duro

Word

Excel

Lotus

Calculadora

winamp

iconos de Winnie-Poo

guardar archivo

reloj

clima

buscaminas

Explorador de red

antivirus

punteros de mouseCarpetas

Asistente MS

Windows

Recomendaciones

• Siempre que notemos lentitud o algún comportamiento extraño en la computadora, revisar la lista de procesos, verificar los que están consumiendo más recursos de procesador o memoria. Si desconocemos algún proceso terminarlo, o investigar para qué sirven aquellos que nos parezcan sospechosos.

Recomendaciones

• No instalar software de dudosa procedencia.

• Nunca descargar ni bajar aplicaciones de sitios desconocidos.

Recomendaciones

• Instalar únicamente el software que realmente necesitamos. Si algún software no nos sirve, desinstalarlo.

Consejo

• El tener instalado software de procedencia legal y sólo aquél que realmente necesitamos nos garantiza un nivel de estabilidad y optimización de recursos que hacen al equipo de cómputo más eficiente.

¿Qué es malware y cómo se propaga?

Soy un programa bueno,

ejecútame!

Memoria RAM

Ya puede apagar su equipo.

Algunas categorías de malware:

• Virus

• Gusanos

• Troyanos

• Rootkits y Backdoors

• Bombas lógicas o bombas de tiempo

Algunas categorías de malware:

• Virus =

Virus “macro”

Algunas categorías de malware:

• Gusanos

Algunas categorías de malware:

Usuario:

Contraseña

• Troyanos

Algunas categorías de malware:

• Rootkits y Backdoors

Algunas categorías de malware:

• Bombas lógicas o bombas de tiempo

3/05/2006

El mecanismo de propagación “preferido” del malware es:

Recomendaciones

• Nunca ejecutar archivos del cual dudemos de su procedencia o desconozcamos su funcionamiento.

Recomendaciones

• Si ejecutamos un archivo y caemos en la cuenta de que es un virus o algún tipo de malware, o la computadora empieza a tener un comportamiento extraño (lentitud, se traba, aparecen imágenes o páginas no solicitadas, etc.) el mejor remedio es apagar de golpe, y no encender sin ejecutar primero un Antivirus que nos garantice que se ha retirado el riesgo de nuestro equipo.

Consejo

• Los programas y archivos que se encuentran instalados en nuestra computadora o los que se pueden “bajar” de Internet o vienen en CD’s de revistas o de alguna otra procedencia, podrían desencadenar acciones adversas al óptimo funcionamiento de nuestro equipo y a la integridad de la información en él contenida. Ante la duda, omitir o investigar.

¿Qué es un AV, Firewall

y actualizaciones?

Error #53

Tres componentes software que en su conjunto ayudan a mitigar los riesgos.

• Antivirus (AV) • Firewall • Actualizaciones

Tres componentes software que en su conjunto ayudan a mitigar los riesgos.

1. Antivirus (AV)

Firmas o vacunas

<

Funciones avanzadas

• Antivirus (AV)

• Antivirus (AV)

Tres componentes software que en su conjunto ayudan a mitigar los riesgos.

2. Firewall

NO

Tres componentes software que en su conjunto ayudan a mitigar los riesgos.

3. Actualizaciones

Caray, si hubiera

actaualizado!!!

Despues actualizo

!

• Revisar que nuestro equipo de cómputo tenga instalado un Antivirus y Firewall.

• Revisar que el Antivirus y Firewall de nuestro equipo de cómputo se estén ejecutando constantemente. Por lo general, el Antivirus y/o el Firewall presentan algún icono en la barra de herramientas con lo cual sabemos que se están ejecutando. Hay virus que intentan terminar el proceso en memoria del Antivirus o del Firewall, a fin de propagarse, por lo que hay que acostumbrarse a ver la señal visual de ejecución de estos productos; si no aparece verificar su correcta instalación

Recomendaciones

Recomendaciones

Actualización

Actualización

• Revisar que el Antivirus y Firewall se estén actualizando. Por lo general, las empresas que comercializan estos productos, detectan con rapidez los nuevos virus y vulnerabilidades que surgen en el medio, y agregan el antídoto necesario. Sin embargo, la ventana de tiempo entre la irrupción global de un virus y su vacuna respectiva es cada vez mas corta. Un Antivirus no debe tener más de 7 días de obsolescencia, mientras que la de un Firewall puede ser de hasta 30 días. Además, muchas empresas se dedican más a vender las actualizaciones que el producto en sí, por lo que conviene hacer una inversión en este sentido para mantener nuestro equipo con un nivel de riesgo menor.

Recomendaciones• Habilitar la instalación de

actualizaciones. Los sistemas operativos de Microsoft tienen mecanismos de actualización automática. Sólo requieren que el usuario lo habilite y autorice las que lo requieran, para que su equipo de cómputo se mantenga al día.

Consejo

• Para que un Firewall o Antivirus funcione requieren la cooperación del usuario para validar que se estén ejecutando y actualizando. Si un usuario evitara instalar software adicional o “pirata”, lo único que requeriría para tener un equipo de cómputo seguro serían las actualizaciones de sistema operativo, y en muchos casos, éstas son gratuitas.

¿Qué tiene de malo un archivo anexo por

correo o msn?

A grandes rasgos las técnicas de difusión por correo electrónico son:

1. 2. Saludos

3.

Nuevo e-mail de mi

cuate!!!

4.

No manches, este e-mail

tiene virus!!!

5.

Que pasa si lo abro?

procesos

contraseñas

Cuentas bancarias

Recomendaciones• 1. Hay que sospechar de archivos ejecutables o con nombres

o extensiones que nos parezcan extraños. Dice el dicho “Piensa mal y acertarás”; hay que ser muy minuciosos en el análisis del contenido del mensaje, verificar que cumpla con reglas elementales y hacerse algunas preguntas:

– -  ¿El formato del mensaje es como comúnmente me escribe el remitente?

– - ¿Tiene el correo la firma del usuario, es decir, sus datos de localización que normalmente se agrega en todo correo?

– -  ¿Nunca me habían enviado un correo con las características de éste?

Recomendaciones

• 2. Hay que recordar que el virus se activa hasta que se ejecuta. Por lo tanto, si recibimos un correo con un archivo ejecutable o con nombre o extensión raros anexo jamás hay que intentar ver el contenido o bajarlo a disco. No pasa nada si sólo vemos el texto del mensaje. El problema se puede iniciar si se da doble clic sobre el archivo en cuestión.

Consejo

• Las técnicas de propagación de virus nos pueden tomar por sorpresa. Si tenemos en cuenta el impacto que puede provocar en nuestro equipo de cómputo e información el ejecutar código malicioso, quizá no sea tan fácil que nos tomen el pelo. Hay que ser muy perspicaces y observadores con lo que recibimos del exterior, en este caso, de la red.

¿Qué tiene de malo una cadena?

• Hasta el 2004 había más de 800 millones de usuarios en internet en el mundo.

• El 9% de estos usuarios son de habla hispana.

• En 1994, una firma de abogados descubrió este potencial de mercado y comenzó a enviar mensajes no solicitados a los usuarios de un servicio conocido como usenet.

He aquí algunos ejemplos de cadenas:

• Ayudar al niño de Costa Rica que tiene un tumor maligno y que por cada correo copiado, el generoso Bill Gates donará un dólar para ayudar al pequeño.

• El príncipe etíope que requiere que se envíe el correo a un militar a fin de que libere a los presos políticos de un régimen africano.

• El conmovedor relato colmado de valores y principios morales que invitan a compartir la dicha del ser humano con todos los conocidos que tengas, acusándote de egoísta si no lo haces.

• La terrible amenaza que puede caer sobre toda tu familia o conocidos sino reenvías en los próximos 5 minutos al menos diez copias, referenciando los terribles males que han sufrido miles de personas por no cumplir con la encomienda.

Recomendaciones

1. Por regla general, no reenviar cadenas de correos.

Recomendaciones2. Si alguna vez llegara algún correo con alguna

información rescatable, seguir estas instrucciones:

a) Escribir las direcciones de los destinatarios en el campo “bcc” (copia oculta), de esta forma, quien reciba el correo no sabrá ni recibirá las direcciones de los demás

b) Borrar todas las direcciones de correo electrónico que aparezcan en el mensaje y únicamente dejar el contenido significativo.

c) Eliminar la invitación a reenviar el correo.

Consejo

• En España, la defensa de los derechos civiles de los usuarios de Internet ha propiciado la creación de una ley que prohíbe y persigue como delito el envío de correo basura, porque como usuarios de Internet tenemos derecho a sólo recibir contenidos solicitados, ya sea de nuestros conocidos o de aquellos sitios que envía información por correo y que voluntariamente hemos solicitado. Que no decir que nuestro buzón de correo se mantendrá con espacio disponible precisamente para nuestros mensajes de importancia.

¿Cómo funciona un DNS, qué es una

dirección IP, qué es un URL?

IP única y exclusiva.

La IP consiste de una secuencia de números compuesta de 4 grupos de dígitos separados por un punto, cada uno de los segmentos está entre 1 y 254.

.Ejemplo:

200.23.242.193 es una dirección válida que cumple con los requisitos planteados.

12.a43.34.2 no es una dirección IP válida, porque contiene una letra.

IP 172.16.0.30 IP 200.23.242.193

IP 200.23.242.193 = nsgd15.uninet.net.mx

Nombre del SitioServicio Nombre

del servidor

Dominio/Empresa

Categoría Ubicación Sección

http://

ftp://

file://

www

news

mail

google

yahoo

flexi

comorgnetgovgobmiledu

mxbrcaes

/clima

/games

/comedor

http:// www . google . com . mx /clima

URLUniform Resource Locator

URL (Uniform Resource Locator),

IP 66.102.7.104

IP 138.224.51.5.

Spoofing

IP 66.102.7.104=

pharming

Recomendaciones

1. Es muy raro que al acceder a un sitio de Internet aparezca en la barra de direcciones del navegador la dirección IP; siempre hay que desconfiar de esos sitios.

2. Ser muy observadores en los detalles de los sitios que accedemos y validar que el sitio accedido corresponda a lo que buscamos.

3. Para sitios cuyo contenido o giro contenga información sensible (bancos, sitios de gobierno, etc.) siempre teclear por nosotros mismos la dirección, nunca utilizar los vínculos que vengan en otra página o correo electrónico.

Consejo

• Es conveniente ser muy sutiles en el uso de los servicios de Internet y estar atentos a las direcciones que visitamos, sobre todo al manejar información confidencial o financiera.

¿Qué es una contraseña, para qué

sirve?

Criptografía

Recomendaciones

1. Siempre que se asigne una contraseña para acceder un sistema, cambiarla de inmediato y evitar dejar contraseñas por defecto, como la proporcionada la primera vez por un banco en algún documento, alguna palabra de uso común (la palabra “password”) o en igualdad con el nombre del usuario cuando se da el caso.

Recomendaciones

2. Elegir contraseñas complicadas, pero fáciles de recordar.

Configurar las contraseñas con al menos 8 caracteres, involucrando números, letras minúsculas y letras mayúsculas, y símbolos especiales

Usuario: jromo

Contraseña:

Maria 8/03/2005

Recomendaciones

Una técnica para hacer una contraseña complicada, y fácil de recordar consiste en lo siguiente:

A. Elegir una frase que resulte familiar con al menos 6 palabras, por ejemplo “Quiero una contraseña complicada y fácil de recordar”

B. Tomar la primera letra de cada palabra y alternar mayúsculas/minúsculas; esto daría: “QuCcYfDr”

C. Agregar un símbolo especial al principio ¡#$%&¿?*+-_.Nuestra contraseña podría ser: “$QuCcYfDr”

D. Finalmente agregar un par de números que tengan algún significado especial para nosotros.

Nuestra contraseña podría ser: “$QuCcYfDr06”

Recomendaciones

4. No revelar a NADIE nuestra contraseña: ni a técnicos de soporte, ni al empleado de la compañía, ni a nuestro mejor amig@, a nadie.

3. Cambiar por lo menos cada 3 meses la contraseña en cuestión, sobre todo la de aquellos sistemas donde la información sea más crítica o un acceso no autorizado pueda causarnos más problemas.

Consejo

Las contraseñas que manejamos representan nuestra firma digital y dejan nuestra huella en los sistemas y sitios que utilizamos y visitamos. Facilitar que nos suplanten puede traernos graves consecuencias, de ahí el buscar complicar el descubrir una contraseña para acceder un recurso con información sensible o importante.

¿Por qué poner permisos a un recurso

compartido?

Si se comparte el disco duro o la unidad c:\, se tiene acceso a todos los archivos de la computadora.

Carpeta compartida

Recomendaciones

1. Nunca compartir objetos completos (por ejemplo, discos duros), sino únicamente la carpeta que sea de interés para un usuario en particular. Si la carpeta contiene otra información, mejor generar una carpeta nueva y sólo proporcionar acceso a ella.

Recomendaciones

2. Nunca dejar el usuario por default (Everyone o Todos), sino asignar únicamente la cuenta de los usuarios interesados, y con los permisos que realmente requieren (leer, modificar o eliminar). En el caso de Windows 98, al compartir un recurso, asignarle una contraseña de acceso. Martin

Luis Paty

Recomendaciones

3. Tener la mínima cantidad de recursos compartidos (para no afectar el desempeño del equipo) y desactivar el recurso compartido inmediatamente después de su uso. No dejar el recurso compartido indefinidamente

Consejo

Aprender a administrar la seguridad de nuestros equipos favorece la confidencialidad de la información e incrementa la seguridad de las redes, y por ende, su buen funcionamiento y desempeño.

¿Qué se pueden llevar de mi PC? ¿Puedo ser

víctima de un delito informático?

Identidad? Nombre de usuario:

Contraseña:

spyware: programa cuya finalidad es capturar hábitos de

navegación, y en algunos casos, datos de contraseñas y cuentas

bancarias.

En 2004 se reportaban $150 millones de dólares en pérdidas

por delitos informáticos.

Una de las técnicas más utilizadas por los delincuentes cibernéticos es lo que se ha llamado “ingeniería social”. Quienes la practican recurren a diversas técnicas y artilugios que buscan engañar al usuario para que proporcione información confidencial de manera legitima, entre ello, cuentas de acceso bancarias.

Otra técnica muy socorrida es la conocida como phishing.

Recomendaciones

2. Los bancos nunca pedirán información específica de las cuentas bancarias o claves de acceso por correo electrónico, ni a través de ligas en el correo hacia páginas electrónicas.

1. No proporcionar datos personales en cualquier sitio de Internet; el cuidado de nuestra identidad es uno de los principales valores a resguardar. Al ingresar datos personales, estar seguro que la página es legítima y corresponde al servicio que se solicitó.

Recomendaciones

4. No utilizar computadoras públicas (ciber, escuelas, clubes, etc.) para efectuar operaciones en sitios de Banca Electrónica.

3. No abandonar o desatender la computadora mientras se operan sitios de Banca Electrónica.

Recomendaciones

6. No realizar transacciones con personas desconocidas a través de Internet.

5. Al acceder al sitio de un banco por Internet, asegurarse de teclear personalmente la dirección completa en el navegador (nunca autocompletar).

Recomendaciones

8. No confirmar ni proporcionar números de cuenta, claves de acceso, contraseñas ni usuarios a solicitudes recibidas por correo.

7. Utilizar prudentemente la tarjeta de crédito o débito en línea. Si el banco ofrece tarjetas de débito para compras por Internet, recurrir a dicho recurso, pues sólo se dispone del monto de la compra y no de todo el límite de crédito o fondos en la cuenta corriente.

Recomendaciones

10. Borrar periódicamente cookies y archivos temporales del Navegador.

9. No responder de ninguna forma a e-mails que ofrezcan cantidades de dinero o premios a cambio de un intercambio de información.

NO

Recomendaciones

12. Verificar que el antivirus y firewall estén activos y actualizados.

11. No instalar software de fabricantes desconocidos. Si por error, se instala algún software extraño, buscar eliminarlo a la brevedad o pedir ayuda para hacerlo.

Recomendaciones

14. No dejarse sorprender por mensajes que indican que la computadora tiene x problema y que la página lo puede resolver, o que ofrezcan algún producto “gratis/free”.

13. No utilizar los “botones” de cerrado ofrecidos por páginas de Internet, sino cerrar la ventana directamente en la “X”

Consejo

La identidad, la información y nuestros bienes representan valores que debemos de salvaguardar, a efecto de no ser víctimas de un delito informático o ser involucrado en alguno. La calidad de nuestras contraseñas, nuestros hábitos de navegación y la “limpieza” de nuestro equipo de cómputo pueden representar la diferencia entre el bienestar propio, nuestra familia o nuestro trabajo, o, en casos extremos, la cárcel.

GRACIAS POR SU ATENCION

top related