Uploaded on

 

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
525
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
4
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. SEGURIDAD DE LA INFORMACIÓN ESCUELA VIRTUAL 29 de Junio de 2010 Escuela Virtual para América Latina y el Caribe
  • 2.
    • Gestión personal de la información
    • Uso adecuado del computador
    • Protección contra virus y malware
    • 4. Seguridad en Internet
  • 3. Normas nombres de archivos
    • Nombres de archivos y carpetas:
      • Longitud máxima: 15 caracteres.
      • Caracteres “raros”:
          • No recomendables: “ Ñ ”, “ ñ ”, “ , ”, “ ; ”, “ . ”, “ : ”, “ ! ”, “ ” ”, “ # ”, “ $ ”, “ % ”, “ & ”, “ / ”, “ ( ”, “ ) ”, “ = ”, “ ? ”, “ ¨ ”, “ ´ ”, “ + ”, “ * ”, “ { ”, “ } ”, “ [ ”, “ ] ”, “ ç ”
          • Recomendables: “ - ”, “ _ ”, “ A-Z ”, “ a-z ”, “ 1-9 ”
      • Profundidad: 10 (árbol de carpetas)
  • 4. Gestión del correo con Outlook
    • Directo en Web ( webmail )
      • + Ventajas:
        • En cualquier lugar y cualquier PC se puede tener acceso a todo su correo completo, calendario y todo por medio del webmail ( http://mail.rscpa.undp.org )
        • No necesitan hacer backup (lo hacen en Panamá por nosotros)
      • - Desventajas:
        • El tamaño del buzón del correo en algún momento se puede quedar corto. En ese caso será necesario borrar correos (posibilidad de pérdida de información o del historial de correos)
  • 5. Gestión del correo con Outlook
    • Mediante carpetas locales (carpetas archivadas)
    • + Ventajas:
      • Se puede tener todo el correo que se quiera, por más volumen de emails que se maneje.
      • Aumenta la velocidad para la administración y consulta de los archivos y correos antiguos.
    • - Desventajas:
      • Sólo en tu PC tendrás todo el correo, por el webmail solo vas tener algunos de ellos o los últimos recibidos.
      • Se requiere hacer backups para asegurar que no se pierde información.
  • 6. Gestión de archivos personales
    • Copias de seguridad de los archivos de trabajo
      • Hacerlo de vez en cuando en el servidor de compartidas, periódicamente (cada mes, cada 15 días) y eliminando el anterior.
      • Incluir las carpetas del Outlook (archivos ‘.pst’).
      • No duplicar información.
      • No hacerle backup a la música o a las fotos del paseo en el servidor, utilizar DVD o CD para hacer eso.
  • 7. Gestión de archivos personales
    • Compartir información
      • Si utilizan el servidor de compartidas no olvidar eliminar las carpetas creadas.
      • No compartir música por el servidor utilizar CD, DVD o USB.
    • Organizar archivos
      • No duplicar información en otra carpeta mientras se organizan las del servidor.
      • Es preferible y mucho más veloz hacerlo en el computador personal.
  • 8. Gestión de archivos personales
    • Recomendaciones
      • Si van a trabajar en algún archivo descargarlo y trabajarlo en la máquina local, no usarlo desde el servidor.
      • Hacer backups personales, cada uno de su máquina para no tener disgustos, para ésto se puede utilizar tanto el servidor de compartidas como medios extraíbles.
  • 9.
    • Manejo de los monitores fijos
      • Procurar no moverlos, al hacerlo corremos el riesgo de que se caigan y puedan causar daños graves.
      • Apagarlos cuando no se estén usando o cuando salgan de la oficina, ya que consumen energía y además de este modo se alarga la vida útil del los equipos.
      • Si por alguna razón se necesita cambiar la configuración al monitor deshacer los ajustes realizados y dejarlo como se encontró, por cortesía con los compañeros y porque la otra persona puede dañarlo intentando adivinar qué se hizo para ponerlo así.
    Uso adecuado del computador
  • 10.
    • Manejo de los cargadores
      • No dejarlos conectados, pues consumen energía.
      • No halarlos del cordón, puede causar desperfectos en el cargador o de pronto un corto.
    • Manejo del portátil
      • No colocar cosas pesadas sobre ellos.
      • No guardarlos en el mismo lugar de las llaves o cosas metálicas ya que se pueden rallar o de pronto por los agujeros pueden entrar y dañar alguna parte importante.
      • Procurar que si ingieren algún liquido no colocarlo muy cerca del portátil ya que al regarse accidentalmente lo pueden dañar.
      • No comer sobre ellos pues puede afectar al teclado.
      • Al cargarlos en viajes tener cuidado de no empacarlos con tarros de algún liquido o junto a objetos que puedan dañarlos.
    Uso adecuado del computador
  • 11.
      • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este y se caracterizan por ser dañinos. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos.
      • Malware (del inglés malicious software ) o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado para referirse a una variedad de software hostil, intrusivo o molesto.
    ¿QUÉ ES UN VIRUS INFORMÁTICO?
  • 12.
    • El término virus informático es utilizado en muchas ocasiones para referirse a todos los tipos de malware, incluyendo los verdaderos virus. El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits , spyware , adware intrusivo y otros software maliciosos.
    • Adware : Programa que se ejecuta automáticamente y muestra o baja publicidad web al computador después de instalado o mientras se encuentra en uso una determinada aplicación ('Ad' se refiere a 'advertisement ', anuncios en inglés).
    • Spyware : Programas adware que incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario.
    • Si la información recabada es del tipo de números de tarjeta de crédito, cuentas de banco o contraseñas hablamos de phising, y supone un delito.
    TIPOS DE MALWARE
  • 13.
    • Caballo de Troya (Troyano): Programa que se oculta en otro programa legítimo. Posee líneas de código que permiten que se manifieste en el momento oportuno. No es capaz de infectar otros archivos y solo se ejecuta una vez. Se pueden utilizar para conseguir contraseñas y pueden ser programado de tal forma que una vez logre su objetivo se autodestruya.
    • Gusano: Su fin es ir consumiendo la memoria del sistema mediante la creación de copias sucesivas de sí mismo hasta hacer que la memoria se llene y no pueda funcionar más.
    • Macro virus: Tipo de virus más esparcido por la red. Su máximo peligro proviene de que funcionan independientemente del sistema operativo y no son propiamente programas ejecutables. Los macro virus están escritos en script o lenguajes propios de programas como Word o Excel ( visual basic para macros ).
    TIPOS DE MALWARE
  • 14.  
  • 15.
    • Cambio de la página de inicio, error en búsqueda del navegador web.
    • Aparición de ventanas " pop-ups ", incluso sin estar conectados y sin tener el navegador abierto.
    • Cambios en el funcionamiento normal de programas.
    • Modificación de valores de registro ( regedit ).
    • La navegación por la red se hace cada día más lenta.
    • Aumento notable en el tiempo que toma el computador en iniciar.
    • Barras de búsqueda o botones que no se pueden eliminar.
    • Bloqueos, denegación de servicios u ocultación de iconos al acceder a determinados sitios.
    • Aparición de mensajes que no son propios del sistema.
    • Creación de carpetas sin conocimiento del usuario.
    SÍNTOMAS DE INFECCIÓN
  • 16.
    • El funcionamiento de un antivirus puede variar, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y sus formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un computador . Las f uentes de infección más habituales son a través de Internet y las USBs (archivos de Office infectados por virus tipo macros) . Algunas buenas prácticas:
      • Usar software libre (así sea bajo Windows: Firefox , OpenOffice ).
      • No abrir archivos ejecutables (.exe, o .zip) a través del correo a no ser que estemos totalmente seguros de su procedencia y contenido.
      • Mantener un antivirus con opciones anti- adware y rootkit actualizado
      • Ante la sospecha de infección apagar el PC y consultar.
      • Ejecutar el antivirus de vez en cuando.
      • Atención a los avisos! ( programas que vigilan lo que hacen los programas al ejecutarse ).
      • Hacer backups .
    PROTECCIÓN: ANTIVIRUS
  • 17. DON’T PANIC!!!
  • 18. La seguridad en internet tiene sus costos, es decir a mayor seguridad más tiempo te debes tomar para asegurarla, cada uno decide cuanta seguridad tomar para cada caso. La seguridad es una opción, no una obligación, y si optas por no seguirla asumes las posibles consecuencias. Cortafuegos ( Firewalls ) Un firewall es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir o restringir, cifrar o descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios (puertos, servicios, rangos de IPs, etc.). SEGURIDAD EN INTERNET
  • 19. Intranet <<>> Cortafuegos <<>> Internet
  • 20. Servicios “en la nube” Uso de servicios ofrecidos por grandes servidores a través de Internet (&quot;la nube&quot;), que suponen la abstracción lógica por parte del usuario o de la institución de la complejidad técnica del mantenimiento y la gestión de las bases de datos y servidores. Muchas voces alertan sobre los derechos de propiedad abusivos y de la posible invasión de la privacidad del usuario. También existe una falta de control sobre el uso que las empresas que ofrecen estos servicios pueden hacer de la información que los usuarios almacenen en sus servidores, importante sobretodo cuando hablamos de instituciones, que pueden manejar información &quot;delicada&quot; o &quot;crítica“. El colocar archivos en servidores ajenos a la EV para acceder a ellos desde la casa puede ser peligroso (cuentas para temas laborales en Gmail , redes sociales en Facebook , archivos en Dropbox , etc.). SEGURIDAD EN INTERNET
  • 21.
      • Siempre digitar la URL o dirección del banco, no tenerla almacenada en la carpeta de &quot;Favoritos&quot; ni ingresar a la página a través de un enlace de otra web o de un correo electrónico.
      • Si detectan o sospechan que hay un programa corriendo en su computador que ustedes no habían instalado (por ejemplo, un icono nuevo en la bandeja de Windows) pregunten al administrador del sistema o al ingeniero de soporte sobre si el programa es seguro.
      • La URL o dirección de la página de su banco debe usar el protocolo HTTP seguro (la dirección comienza por https://www ..., como la nueva dirección del webmail ).
      • Asegúrense de que la página del banco les da acceso a un servidor seguro (SSL). Debe aparecer el icono de un candado en la barra de estado, al hacer doble clic en éste les proporciona información de la identidad del servidor y les permite ver el certificado de seguridad (que lo expide alguna empresa dedicada a la seguridad, por ejemplo VeriSign ).
      • Nunca realizar este tipo de operaciones desde un café Internet o un computador público.
      • Realizar este tipo de operaciones en un solo intervalo de tiempo, sin levantarse nunca del sitio o alejarse del computador. Prevenir la presencia de extraños o de cámaras.
      • Nunca transmitir claves por teléfono o correo electrónico. No apuntar las claves, memorizarlas, y cambiarlas periódicamente.
      • Una buena práctica es eliminar las &quot; cookies &quot; tras abandonar el sitio web de la banca online. ( Menú herramientas >> Eliminar datos privados >> Activar eliminar Caché, Cookies e Historial de navegación ).
      • Avisar al banco tan pronto sea consciente del fraude, para que el banco active sus mecanismos de rastreo.
    SEGURIDAD EN BANCOS ON-LINE
  • 22.
        • Seguridad bancaria:
        • http://www.grupobancolombia.com/seguridades/?opcion=op1
    SEGURIDAD EN BANCOS ON-LINE
  • 23. ¡GRACIAS!