safety first

17
NUEvO SafetyFirst“Co n Safety First me siento protegido” ¿Estás Protegido? Como Crear Contraseñas Programas de Antivirus Como Protegerteh Calan Ruiz Jazmin Itzel $20.00 m/n Orduño Alfonso Daniela 1A

Upload: dany1917

Post on 06-Jul-2015

92 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Safety first

NUEvO

SafetyFirst“Co

n Safety First me siento

protegido” ¿Estás Protegido?

Como Crear

Contraseñas

Programas

de Antivirus

Como

Protegerteh

Calan Ruiz Jazmin Itzel

$20.00 m/n Orduño Alfonso Daniela 1A

Page 2: Safety first

1.- Carta al editor………………………………………………………….1

2.- ¿Estas protegido?............................................................................2

- Propósitos de la protección………………………………………………3

3.- Medidas de seguridad……………………………………………………4

4.- Como protegerte contra hackers……………………………………….5

- Los antivirus más seguros…………………………………………………7

5.- Programa de antivirus …………………………………………………….8

6.- Seguridad de contraseñas……………………………………………..10

- Creación de contraseñas robustas………………………………………12

7.- Entretenimiento……………………………………………………………13

Índice

Page 3: Safety first

¡ Saludos! Queridos lectores:

Esta no es una revista común y corriente, si lo que

buscas es tener más información sobre los tipos

de seguridad con los que te puedes proteger de

una manera divertida y no tan complicada es la

revista correcta. Aprenderás muchos trucos y

consejos para poder proteger correctamente tu

información y no caer en las redes de virus,

hackers, o cualquier otra amenaza que te pueda

afectar.

En esta revista aprenderás todos los tipos de

antivirus que hay en el mercado para que tú puedas

escoger el que más te convenga, también

aprenderás a crear una contraseña que sea

adecuada y segura, podrás identificar si la

contraseña que tienes actualmente está correcta

o necesitas modificarla y si ese es el caso te

dejamos unas [3]recomendaciones para crearla y

no sea fácil hackearla.

Y además de todo eso tenemos una sección

especialmente para entretenerte y pases un buen

rato aprendiendo de forma divertida y practica.

Esperamos que esta revista sea de su agrado y no

dude en recomendarla con amigos, familiares etc.

Agradecemos la atención prestada y esperamos

que le sea de gran utilidad esta revista.

Atentamente

Editoras: Orduño Alfonso Daniela

Calan Ruiz Jazmín Itzel

Page 4: Safety first

1

n la Seguridad de la Información

el objetivo de la protección son

los datos mismos y trata de evitar

su perdida y modificación non-autorizado.

La protección debe garantizar

en primer lugar la

confidencialidad, integridad y

disponibilidad de los datos, sin

embargo existen más

requisitos como por ejemplo la

autenticidad entre otros.

El motivo o el motor para

implementar medidas de protección, que

responden a la Seguridad de la

Información, es el propio interés de la

institución o persona que maneja los

datos, porque la perdida o modificación

de los datos, le puede causar un daño

(material o inmaterial). Entonces en

referencia al ejercicio con el banco, la

perdida o la modificación errónea, sea

causado intencionalmente o

simplemente por

negligencia humana, de

algún récord de una cuenta

bancaria, puede resultar

enperdidas económicas u

otros consecuencias

negativas para la institución.

La información es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como:

Crítica: Es indispensable para la operación de la empresa. Valiosa: Es un activo de la empresa y muy valioso. Sensible: Debe de ser conocida por las personas autorizadas

Existen dos palabras muy importantes que son riesgo y seguridad:

Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo aviso y producir numerosas pérdidas para las empresas. Los riesgos más perjudiciales son a las tecnologías de información y comunicaciones.

Seguridad: Es una forma de protección contra los riesgos.

E

Page 5: Safety first

2

3

La seguridad de la información comprende diversos aspectos entre ellos la disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad, recuperación de los riesgos.

n la Seguridad Informática se

debe distinguir dos propósitos

de protección, la Seguridad de

la Información y la Protección de Datos.

Se debe distinguir entre los dos, porque

forman la base y dan la razón,

justificación en la selección de los

elementos de información que

requieren una atención especial dentro

del marco de la Seguridad Informática y

normalmente también dan el motivo y

la obligación para su protección.

Sin embargo hay que destacar que,

aunque se diferencia entre la Seguridad

de la Información y la Protección de

Datos como motivo u obligación de las

actividades de seguridad, las medidas

de protección aplicadas normalmente

serán las mismas.

En muchos Estados existen normas

jurídicas que regulan el tratamiento de los

datos personales, como por ejemplo en

España, donde existe la “Ley Orgánica de

Protección de Datos de Carácter Personal”

que tiene por objetivo garantizar y

proteger, en lo que concierne al

E

Page 6: Safety first

4

tratamiento de los datos personales, las

libertades públicas y los derechos

fundamentales de las personas físicas, y

especialmente de su honor, intimidad y

privacidad personal y familiar. Sin embargo

el gran problema aparece cuando no

existen leyes y normas jurídicas que evitan

el abuso o mal uso de los datos personales

o si no están aplicadas adecuadamente o

arbitrariamente.

Existen algunas profesiones que, por su

carácter profesional, están reconocidos o

obligados, por su juramento, de respetar

los datos personales como por ejemplo los

médicos, abogados, jueces y también los

sacerdotes. Pero independientemente, si o

no existen normas jurídicas, la

responsabilidad de un tratamiento

adecuado de datos personales y las

consecuencias que puede causar en el caso

de no cumplirlo, recae sobre cada persona

que maneja o tiene contacto con tal

información, y debería tener sus raíces en

códigos de conducta y finalmente la ética

profesional y humana, de respetar y no

perjudicar los derechos humanos y no

hacer daño.

Si revisamos otra vez los resultados del

ejercicio con el banco y en particular los

elementos que clasificamos como

“Información Confidencial”, nos podemos

preguntar, ¿de que manera nos podría

perjudicar un supuesto mal manejo de

nuestros datos personales, por parte del

banco, con la consecuencia de que

terminen en manos ajenas? Pues, no hay

una respuesta clara en este momento sin

conocer cuál es la amenaza, es decir quién

tuviera un interés en esta información y

con que propósito.

s un constante trabajo mantenerse libre de las amenazas de los programas e

individuosmaliciosos que constantemente azotan la Internet; nosotros mismos debemos dedesarrollar y ejercer buen sentido común para prevenir y detectar el peligro.

Dos de losmejores consejos que uno puede seguir para evitar estas amenazas son:

- Nunca habrá un correo electrónico con enlaces a sitios en l Internet o archivoadjunto que provenga de personas que

E

Page 7: Safety first

5

no conozca, lo que tiene que hacer es

eliminarlo inmediatamente. Si conoce a la persona pero no esperaba el mensaje oduda de su contenido, verifique la veracidad del mensaje contactando a la personaque se lo envió; más vale prevenir que tener que lamentarse.

- Mantenga al día su computadora con todos los parches (patches) nuevos tantocomo para el sistema operativo así como para los otros programas que residen enla computadora.

Se calcula que en el

continente americano

aproximadamente el

38 % de la población o

342 millones de

personas utilizan la

Internet. A diferencia

de todos los medios de

comunicación la

Internet facilita el

constante enlace entre

poblaciones separadas

por la distancia, el

tiempo y el idioma,

mediante la

computadora.

Desafortunadamente,

millones de

computadoras se

encuentran

continuamente a la

mercedde individuos,

también conocidos

como “hackers”, que

utilizan programas

maliciosos diseñados

específicamente para

atacar, dañar y

obtener información

ilegalmente a través

de la Internet. Una

solución a este

problema es la

instalación de

programas diseñados

exclusivamente para

Page 8: Safety first

proteger los sistemas

de las computadoras

en contra de estas

amenazas. Una

combinación de dichos

programas

acompañadas a un

buen uso de las

computadoras

ayudaría al usuario a

proteger, detectar y

eliminar la mayoría de

estas amenazas (virus

informáticos,

programas espías, etc.)

A través de varios

años he sido testigo de

la gran utilidad que

estos programas

de un par de horas. Un

buen ejemplo es el

famoso virus llamado

“Klez”, que apareció en

el año 2012 © 2007

Felix Uribe y que

desde entonces ha

infectado a millones de

computadoras en todo

el mundo. Cada año el

nombre de este virus

es modificado, sin

embargo las

características siguen

siendo las mismas. El

medio que se utiliza

para propagar este

virus es el correo

electrónico (email).

Una vez que el virus se

encuentra en una

computadora, se

apodera del programa

de correos y

automáticamente

empieza a enviar

correos electrónicos

infectados a todos los

que se encuentra en el

libro de direcciones

del usuario. Además

del correo electrónico

los virus usan otros

medios para su

propagación, tales

como mensajes

instantáneos

(instantmessaging),

programas de par a

par - o de punto a

punto (peer-to-peer o

P2P) y los

navegadores o

exploradores web

(web browsers).La

mejor defensa contra

estos virus es la

instalación en

lacomputadora de

programas llamados

antivirus. Estos

programas pueden

detectar a un virus

incluso antes que

ataque y que lleve a

cabo sus destructores

objetivos como los ya

mencionadosanterior

mente. Dos programas

utilizados por millones

de usuarios son:

“Cómodo Antivirus” de

la compañía COMODO

(http://www.comodo.

com/index.html) y

“AVG Anti-Virus Free. “

Edition” de la

compañía

GRISOFT(http://free.g

risoft.com/). Ambos

programas

ofrecenservicios tales

como detección y

eliminación de

virus;monitoreo

constante, y la

facilidad de mantener

una lista aldía de miles

de virus en la internet.

Los tres

antivirus mas

usados

Page 9: Safety first

6

Los antivirus mas seguros:

buena reputación, como es el caso de AVG, no esté entre las mejores, mientras que

otros programas más bien desconocidos ocupan un puesto alto.

AVAST 50%

AVG 30%

Microsoft Security

Essentials 20%

E stán ocupados por firmas conocidas, pero llama la atención que otras con

Page 10: Safety first

7

Para evaluar a los

diferentes software de

seguridad, se les

sometió a pruebas

dentro de un ambiente

tienen para proteger

las computadoras. Los

programas

mencionados en este

artículo están

diseñados para el

sistema operativo “Windows” de la compañía

Microsoft y constituyen sólo un pequeño subset de

los cientos de programas que existen y que llevan a

cabo las mismas funciones. Además, todos son

totalmente gratis y sumamente eficientes. Llevo

varios años usándolos y me han dado muy buenos

resultados; protegiendo mi computadora de aquellos

personajes indeseables que viven tratando de hacer

daño a todos los que diariamente viajamos en el

maravilloso mundo de la Internet.

i usted ha utilizado

computadoras por varios

años, puede ser que haya sido

testigo de las consecuencias de lo que

significa tener un “virus” informático

en la computadora. Unvirus es un

programa diseñado especialmente

para propagarse de computadora en

computadoras “infectándolas” a todas

en su paso. Regularmente los virus

vienen adjuntos a archivos que han

sido infectados y se propagan

causando daños que en la mayoría de

los casos son catastróficos (por

ejemplo: borrando información en el

disco duro,paralizando la ejecución

de la computadora y provocando la

pérdida de mucho dineroinvertido en

S

Page 11: Safety first

8

la restauración de servicios y en la

productividad).

Dado que la Internet es una red

utilizada por más de un billón de

usuarios en todo el mundo, un virus

puede infectar a millones de

computadoras en cuestión similar a la

de una computadora casera, la cual

estaba infectada con malware. Se

midió su capacidad de respuesta,

tiempo, tipo de solución, facilidad de

uso, entre varios factores más,

otorgándoles un puntaje según su

desempeño en cada prueba.

Quieres conocer cuáles son los

antivirus más seguros de Internet.

Acá te dejamos el listado con los diez

mejor evaluados:

Mejores antivirus Calificados

1.BitDefender Internet Security Suite 1716

2.Kaspersky Internet Security 15.5

3.Panda Internet Security 15.5

4.F-Secure Internet Secuty 15

5.avast free antivirus 15

6.G Data Internet Security 13.5

7.Sophos Endpoint Security and Control 13.5

8.Symantec Norton Internet Security 13.5

9.AVG Internet Security 13.5

10.BullGuard Internet Security 13

Page 12: Safety first
Page 13: Safety first

10

as contraseñas son el método

principal que Red Hat

Enterprise Linux utiliza para

verificar la identidad de los usuarios.

Por esta razón la seguridad de las

contraseñas es de suma

importancia para la protección del

usuario, la estación de trabajo y la

red.

Para propósitos de seguridad, el

programa de instalación configura el

sistema para usar el Message-

DigestAlgorithm (MD5) y

contraseñas shadow. Se

recomienda que no cambie estas

configuraciones.

Si quita la selección de MD5

durante la instalación, se utilizará el

formato más viejo Data Encryption

Standard (DES). Este formato limita

las contraseñas a ocho caracteres

alfanuméricos (no permite

caracteres de puntuación o

especiales) y proporciona un nivel

encriptación modesto de 56-bits.

Si usted deselecciona las

contraseñas shadow durante la

instalación, todas las contraseñas

son almacenadas como hash de

una sola vía en el

archivo /etc/passwd, lo que hace al

sistema vulnerable a ataques de

piratas fuera de línea. Si un intruso

puede obtener acceso a la máquina

como un usuario regular, puede

también copiar el

archivo /etc/passwd a su propia

máquina y ejecutar cualquier

cantidad de programas de

descifrado de contraseñas contra el.

Si hay una contraseña insegura en

el archivo, es sólo una cosa de

tiempo antes de que el maleante

informático la descubra.

Las contraseñas shadow eliminan

este tipo de ataques almacenando

los hash de las contraseñas en el

archivo /etc/shadow, el cual sólo es

leído por el usuario root.

Esto obliga al atacante potencial a

intentar descubrir la contraseña

remotamente mediante la conexión

a un servicio de la red en la

máquina, tal como SSH o FTP. Este

tipo de ataques de fuerza bruta son

mucho más lentos y dejan rastros

obvios, pues los intentos fallidos de

conexión son registrados a los

archivos del sistema. Por supuesto,

si el maleante o cracker comienza

un ataque durante la noche y usted

tiene contraseñas débiles, éste

podría obtener acceso antes del

amanecer y editar el archivo de

registro para borrar sus rastros.

Más allá de los detalles sobre el

formato y almacenamiento, está el

problema del contenido. La cosa

más importante que un usuario

puede hacer para proteger su

cuenta contra un ataque de piratas,

es crear una contraseña robusta.

L

Page 14: Safety first

11

Creación de contraseñas robustas No haga lo siguiente:

No utilice solamente palabras o números — Nunca debería

utilizar únicamente letras o sólo números en una contraseña.

Algunos ejemplos inseguros incluyen:

o 8675309

o juan

o atrapame

No utilice palabras reconocibles — Palabras tales como nombres propios,

palabras del diccionario o hasta términos de shows de televisión o novelas

deberían ser evitados, aún si estos son terminados con números.

Algunos ejemplos inseguros incluyen:

john1

DS-9

mentat123

No utilice palabras en idiomas extranjeros — Los programas de descifrado de

contraseñas a menudo verifican contra listas de palabras que abarcan

diccionarios de muchos idiomas. No es seguro confiarse en un idioma

extranjero para asegurar una contraseña.

Algunos ejemplos inseguros incluyen:

cheguevara

bienvenue1

1dumbKopf

No utilice terminología de hackers — Si piensa que usted pertenece a una élite

porque utiliza terminología hacker — también llamado hablar l337 (LEET) —

en su contraseña, piense otra vez. Muchas listas de palabras incluyen

lenguaje LEET.

Algunos ejemplos inseguros incluyen:

H4X0R

1337

Page 15: Safety first

12

No utilice información personal — Mantengase alejado de la información

personal. Si un atacante conoce quién es usted, la tarea de deducir su

contraseña será aún más fácil. La lista siguiente muestra los tipos de

información que debería evitar cuando esté creando una contraseña:

Algunos ejemplos inseguros incluyen:

Su nombre

El nombre de sus mascotas

El nombre de los miembros de su familia

Fechas de cumpleaños

Su número telefónico o código postal

No invierta palabras reconocibles — Los buenos verificadores de contraseñas

siempre invierten las palabras comunes, por tanto invertir una mala contraseña

no la hace para nada más segura.

Algunos ejemplos inseguros incluyen:

R0X4H

nauj

9-DS

No escriba su contraseña — Nunca guarde su contraseña en un papel. Es

mucho más seguro memorizarla.

No utilice la misma contraseña para todas las máquinas — Es importante que

tenga contraseñas separadas para cada máquina. De esta forma, si un

sistema es comprometido, no todas sus máquinas estarán en peligro

inmediato.

Page 16: Safety first

13

Seguridad de la Información

P I O O R G I L E P

R S N B E J M O W H

O U P T T R Y J A L

T R Q N E K R C G U

E I T Y F R K O K R

C V D Z J E N E C R

C O N T R A S E Ñ A

I L V S J O V Z T I

O D A D I R U G E S

N A N T I V I R U S

ANTIVIRUS

CONTRASEÑA

CORREO

HACKERS

INTERNET

PELIGRO

PROTECCION

SEGURIDAD

VIRUS

Page 17: Safety first