safety first para subir
Post on 06-Jul-2015
167 Views
Preview:
TRANSCRIPT
NUEvO
SafetyFirst“Co
n Safety First me siento
protegido” ¿Estás Protegido?
Como Crear
Contraseñas
Programas
de Antivirus
Como
Protegerteh
Calan Ruiz Jazmin Itzel
$20.00 m/n Orduño Alfonso Daniela 1A
1.- Carta al editor………………………………………………………….1
2.- ¿Estas protegido?............................................................................2
- Propósitos de la protección………………………………………………3
3.- Medidas de seguridad……………………………………………………4
4.- Como protegerte contra hackers……………………………………….5
- Los antivirus más seguros…………………………………………………7
5.- Programa de antivirus …………………………………………………….8
6.- Seguridad de contraseñas……………………………………………..10
- Creación de contraseñas robustas………………………………………12
7.- Entretenimiento……………………………………………………………13
Índice
¡ Saludos! Queridos lectores:
Esta no es una revista común y corriente, si lo que
buscas es tener más información sobre los tipos
de seguridad con los que te puedes proteger de
una manera divertida y no tan complicada es la
revista correcta. Aprenderás muchos trucos y
consejos para poder proteger correctamente tu
información y no caer en las redes de virus,
hackers, o cualquier otra amenaza que te pueda
afectar.
En esta revista aprenderás todos los tipos de
antivirus que hay en el mercado para que tú puedas
escoger el que más te convenga, también
aprenderás a crear una contraseña que sea
adecuada y segura, podrás identificar si la
contraseña que tienes actualmente está correcta
o necesitas modificarla y si ese es el caso te
dejamos unas [3]recomendaciones para crearla y
no sea fácil hackearla.
Y además de todo eso tenemos una sección
especialmente para entretenerte y pases un buen
rato aprendiendo de forma divertida y practica.
Esperamos que esta revista sea de su agrado y no
dude en recomendarla con amigos, familiares etc.
Agradecemos la atención prestada y esperamos
que le sea de gran utilidad esta revista.
Atentamente
Editoras: Orduño Alfonso Daniela
Calan Ruiz Jazmín Itzel
1
n la Seguridad de la Información
el objetivo de la protección son
los datos mismos y trata de evitar
su perdida y modificación non-autorizado.
La protección debe garantizar
en primer lugar la
confidencialidad, integridad y
disponibilidad de los datos, sin
embargo existen más
requisitos como por ejemplo la
autenticidad entre otros.
El motivo o el motor para
implementar medidas de protección, que
responden a la Seguridad de la
Información, es el propio interés de la
institución o persona que maneja los
datos, porque la perdida o modificación
de los datos, le puede causar un daño
(material o inmaterial). Entonces en
referencia al ejercicio con el banco, la
perdida o la modificación errónea, sea
causado intencionalmente o
simplemente por
negligencia humana, de
algún récord de una cuenta
bancaria, puede resultar
enperdidas económicas u
otros consecuencias
negativas para la institución.
La información es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como:
Crítica: Es indispensable para la operación de la empresa. Valiosa: Es un activo de la empresa y muy valioso. Sensible: Debe de ser conocida por las personas autorizadas
Existen dos palabras muy importantes que son riesgo y seguridad:
Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo aviso y producir numerosas pérdidas para las empresas. Los riesgos más perjudiciales son a las tecnologías de información y comunicaciones.
Seguridad: Es una forma de protección contra los riesgos.
E
2
3
La seguridad de la información comprende diversos aspectos entre ellos la disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad, recuperación de los riesgos.
n la Seguridad Informática se
debe distinguir dos propósitos
de protección, la Seguridad de
la Información y la Protección de Datos.
Se debe distinguir entre los dos, porque
forman la base y dan la razón,
justificación en la selección de los
elementos de información que
requieren una atención especial dentro
del marco de la Seguridad Informática y
normalmente también dan el motivo y
la obligación para su protección.
Sin embargo hay que destacar que,
aunque se diferencia entre la Seguridad
de la Información y la Protección de
Datos como motivo u obligación de las
actividades de seguridad, las medidas
de protección aplicadas normalmente
serán las mismas.
En muchos Estados existen normas
jurídicas que regulan el tratamiento de los
datos personales, como por ejemplo en
España, donde existe la “Ley Orgánica de
Protección de Datos de Carácter Personal”
que tiene por objetivo garantizar y
proteger, en lo que concierne al
E
4
tratamiento de los datos personales, las
libertades públicas y los derechos
fundamentales de las personas físicas, y
especialmente de su honor, intimidad y
privacidad personal y familiar. Sin embargo
el gran problema aparece cuando no
existen leyes y normas jurídicas que evitan
el abuso o mal uso de los datos personales
o si no están aplicadas adecuadamente o
arbitrariamente.
Existen algunas profesiones que, por su
carácter profesional, están reconocidos o
obligados, por su juramento, de respetar
los datos personales como por ejemplo los
médicos, abogados, jueces y también los
sacerdotes. Pero independientemente, si o
no existen normas jurídicas, la
responsabilidad de un tratamiento
adecuado de datos personales y las
consecuencias que puede causar en el caso
de no cumplirlo, recae sobre cada persona
que maneja o tiene contacto con tal
información, y debería tener sus raíces en
códigos de conducta y finalmente la ética
profesional y humana, de respetar y no
perjudicar los derechos humanos y no
hacer daño.
Si revisamos otra vez los resultados del
ejercicio con el banco y en particular los
elementos que clasificamos como
“Información Confidencial”, nos podemos
preguntar, ¿de que manera nos podría
perjudicar un supuesto mal manejo de
nuestros datos personales, por parte del
banco, con la consecuencia de que
terminen en manos ajenas? Pues, no hay
una respuesta clara en este momento sin
conocer cuál es la amenaza, es decir quién
tuviera un interés en esta información y
con que propósito.
s un constante trabajo mantenerse libre de las amenazas de los programas e
individuosmaliciosos que constantemente azotan la Internet; nosotros mismos debemos dedesarrollar y ejercer buen sentido común para prevenir y detectar el peligro.
Dos de losmejores consejos que uno puede seguir para evitar estas amenazas son:
- Nunca habrá un correo electrónico con enlaces a sitios en l Internet o archivoadjunto que provenga de personas que
E
5
no conozca, lo que tiene que hacer es
eliminarlo inmediatamente. Si conoce a la persona pero no esperaba el mensaje oduda de su contenido, verifique la veracidad del mensaje contactando a la personaque se lo envió; más vale prevenir que tener que lamentarse.
- Mantenga al día su computadora con todos los parches (patches) nuevos tantocomo para el sistema operativo así como para los otros programas que residen enla computadora.
Se calcula que en el
continente americano
aproximadamente el
38 % de la población o
342 millones de
personas utilizan la
Internet. A diferencia
de todos los medios de
comunicación la
Internet facilita el
constante enlace entre
poblaciones separadas
por la distancia, el
tiempo y el idioma,
mediante la
computadora.
Desafortunadamente,
millones de
computadoras se
encuentran
continuamente a la
mercedde individuos,
también conocidos
como “hackers”, que
utilizan programas
maliciosos diseñados
específicamente para
atacar, dañar y
obtener información
ilegalmente a través
de la Internet. Una
solución a este
problema es la
instalación de
programas diseñados
exclusivamente para
proteger los sistemas
de las computadoras
en contra de estas
amenazas. Una
combinación de dichos
programas
acompañadas a un
buen uso de las
computadoras
ayudaría al usuario a
proteger, detectar y
eliminar la mayoría de
estas amenazas (virus
informáticos,
programas espías, etc.)
A través de varios
años he sido testigo de
la gran utilidad que
estos programas
de un par de horas. Un
buen ejemplo es el
famoso virus llamado
“Klez”, que apareció en
el año 2012 © 2007
Felix Uribe y que
desde entonces ha
infectado a millones de
computadoras en todo
el mundo. Cada año el
nombre de este virus
es modificado, sin
embargo las
características siguen
siendo las mismas. El
medio que se utiliza
para propagar este
virus es el correo
electrónico (email).
Una vez que el virus se
encuentra en una
computadora, se
apodera del programa
de correos y
automáticamente
empieza a enviar
correos electrónicos
infectados a todos los
que se encuentra en el
libro de direcciones
del usuario. Además
del correo electrónico
los virus usan otros
medios para su
propagación, tales
como mensajes
instantáneos
(instantmessaging),
programas de par a
par - o de punto a
punto (peer-to-peer o
P2P) y los
navegadores o
exploradores web
(web browsers).La
mejor defensa contra
estos virus es la
instalación en
lacomputadora de
programas llamados
antivirus. Estos
programas pueden
detectar a un virus
incluso antes que
ataque y que lleve a
cabo sus destructores
objetivos como los ya
mencionadosanterior
mente. Dos programas
utilizados por millones
de usuarios son:
“Cómodo Antivirus” de
la compañía COMODO
(http://www.comodo.
com/index.html) y
“AVG Anti-Virus Free. “
Edition” de la
compañía
GRISOFT(http://free.g
risoft.com/). Ambos
programas
ofrecenservicios tales
como detección y
eliminación de
virus;monitoreo
constante, y la
facilidad de mantener
una lista aldía de miles
de virus en la internet.
Los tres
antivirus mas
usados
6
Los antivirus mas seguros:
buena reputación, como es el caso de AVG, no esté entre las mejores, mientras que
otros programas más bien desconocidos ocupan un puesto alto.
AVAST 50%
AVG 30%
Microsoft Security
Essentials 20%
E stán ocupados por firmas conocidas, pero llama la atención que otras con
7
Para evaluar a los
diferentes software de
seguridad, se les
sometió a pruebas
dentro de un ambiente
tienen para proteger
las computadoras. Los
programas
mencionados en este
artículo están
diseñados para el
sistema operativo “Windows” de la compañía
Microsoft y constituyen sólo un pequeño subset de
los cientos de programas que existen y que llevan a
cabo las mismas funciones. Además, todos son
totalmente gratis y sumamente eficientes. Llevo
varios años usándolos y me han dado muy buenos
resultados; protegiendo mi computadora de aquellos
personajes indeseables que viven tratando de hacer
daño a todos los que diariamente viajamos en el
maravilloso mundo de la Internet.
i usted ha utilizado
computadoras por varios
años, puede ser que haya sido
testigo de las consecuencias de lo que
significa tener un “virus” informático
en la computadora. Unvirus es un
programa diseñado especialmente
para propagarse de computadora en
computadoras “infectándolas” a todas
en su paso. Regularmente los virus
vienen adjuntos a archivos que han
sido infectados y se propagan
causando daños que en la mayoría de
los casos son catastróficos (por
ejemplo: borrando información en el
disco duro,paralizando la ejecución
de la computadora y provocando la
pérdida de mucho dineroinvertido en
S
8
la restauración de servicios y en la
productividad).
Dado que la Internet es una red
utilizada por más de un billón de
usuarios en todo el mundo, un virus
puede infectar a millones de
computadoras en cuestión similar a la
de una computadora casera, la cual
estaba infectada con malware. Se
midió su capacidad de respuesta,
tiempo, tipo de solución, facilidad de
uso, entre varios factores más,
otorgándoles un puntaje según su
desempeño en cada prueba.
Quieres conocer cuáles son los
antivirus más seguros de Internet.
Acá te dejamos el listado con los diez
mejor evaluados:
Mejores antivirus Calificados
1.BitDefender Internet Security Suite 1716
2.Kaspersky Internet Security 15.5
3.Panda Internet Security 15.5
4.F-Secure Internet Secuty 15
5.avast free antivirus 15
6.G Data Internet Security 13.5
7.Sophos Endpoint Security and Control 13.5
8.Symantec Norton Internet Security 13.5
9.AVG Internet Security 13.5
10.BullGuard Internet Security 13
10
as contraseñas son el método
principal que Red Hat
Enterprise Linux utiliza para
verificar la identidad de los usuarios.
Por esta razón la seguridad de las
contraseñas es de suma
importancia para la protección del
usuario, la estación de trabajo y la
red.
Para propósitos de seguridad, el
programa de instalación configura el
sistema para usar el Message-
DigestAlgorithm (MD5) y
contraseñas shadow. Se
recomienda que no cambie estas
configuraciones.
Si quita la selección de MD5
durante la instalación, se utilizará el
formato más viejo Data Encryption
Standard (DES). Este formato limita
las contraseñas a ocho caracteres
alfanuméricos (no permite
caracteres de puntuación o
especiales) y proporciona un nivel
encriptación modesto de 56-bits.
Si usted deselecciona las
contraseñas shadow durante la
instalación, todas las contraseñas
son almacenadas como hash de
una sola vía en el
archivo /etc/passwd, lo que hace al
sistema vulnerable a ataques de
piratas fuera de línea. Si un intruso
puede obtener acceso a la máquina
como un usuario regular, puede
también copiar el
archivo /etc/passwd a su propia
máquina y ejecutar cualquier
cantidad de programas de
descifrado de contraseñas contra el.
Si hay una contraseña insegura en
el archivo, es sólo una cosa de
tiempo antes de que el maleante
informático la descubra.
Las contraseñas shadow eliminan
este tipo de ataques almacenando
los hash de las contraseñas en el
archivo /etc/shadow, el cual sólo es
leído por el usuario root.
Esto obliga al atacante potencial a
intentar descubrir la contraseña
remotamente mediante la conexión
a un servicio de la red en la
máquina, tal como SSH o FTP. Este
tipo de ataques de fuerza bruta son
mucho más lentos y dejan rastros
obvios, pues los intentos fallidos de
conexión son registrados a los
archivos del sistema. Por supuesto,
si el maleante o cracker comienza
un ataque durante la noche y usted
tiene contraseñas débiles, éste
podría obtener acceso antes del
amanecer y editar el archivo de
registro para borrar sus rastros.
Más allá de los detalles sobre el
formato y almacenamiento, está el
problema del contenido. La cosa
más importante que un usuario
puede hacer para proteger su
cuenta contra un ataque de piratas,
es crear una contraseña robusta.
L
11
Creación de contraseñas robustas No haga lo siguiente:
No utilice solamente palabras o números — Nunca debería
utilizar únicamente letras o sólo números en una contraseña.
Algunos ejemplos inseguros incluyen:
o 8675309
o juan
o atrapame
No utilice palabras reconocibles — Palabras tales como nombres propios,
palabras del diccionario o hasta términos de shows de televisión o novelas
deberían ser evitados, aún si estos son terminados con números.
Algunos ejemplos inseguros incluyen:
john1
DS-9
mentat123
No utilice palabras en idiomas extranjeros — Los programas de descifrado de
contraseñas a menudo verifican contra listas de palabras que abarcan
diccionarios de muchos idiomas. No es seguro confiarse en un idioma
extranjero para asegurar una contraseña.
Algunos ejemplos inseguros incluyen:
cheguevara
bienvenue1
1dumbKopf
No utilice terminología de hackers — Si piensa que usted pertenece a una élite
porque utiliza terminología hacker — también llamado hablar l337 (LEET) —
en su contraseña, piense otra vez. Muchas listas de palabras incluyen
lenguaje LEET.
Algunos ejemplos inseguros incluyen:
H4X0R
1337
12
No utilice información personal — Mantengase alejado de la información
personal. Si un atacante conoce quién es usted, la tarea de deducir su
contraseña será aún más fácil. La lista siguiente muestra los tipos de
información que debería evitar cuando esté creando una contraseña:
Algunos ejemplos inseguros incluyen:
Su nombre
El nombre de sus mascotas
El nombre de los miembros de su familia
Fechas de cumpleaños
Su número telefónico o código postal
No invierta palabras reconocibles — Los buenos verificadores de contraseñas
siempre invierten las palabras comunes, por tanto invertir una mala contraseña
no la hace para nada más segura.
Algunos ejemplos inseguros incluyen:
R0X4H
nauj
9-DS
No escriba su contraseña — Nunca guarde su contraseña en un papel. Es
mucho más seguro memorizarla.
No utilice la misma contraseña para todas las máquinas — Es importante que
tenga contraseñas separadas para cada máquina. De esta forma, si un
sistema es comprometido, no todas sus máquinas estarán en peligro
inmediato.
13
Seguridad de la Información
P I O O R G I L E P
R S N B E J M O W H
O U P T T R Y J A L
T R Q N E K R C G U
E I T Y F R K O K R
C V D Z J E N E C R
C O N T R A S E Ñ A
I L V S J O V Z T I
O D A D I R U G E S
N A N T I V I R U S
ANTIVIRUS
CONTRASEÑA
CORREO
HACKERS
INTERNET
PELIGRO
PROTECCION
SEGURIDAD
VIRUS
top related