• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Safety first
 

Safety first

on

  • 294 views

 

Statistics

Views

Total Views
294
Views on SlideShare
287
Embed Views
7

Actions

Likes
0
Downloads
0
Comments
0

2 Embeds 7

http://danycobachuno.blogspot.mx 6
http://danycobachuno.blogspot.com.es 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft Word

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Safety first Safety first Document Transcript

    • NUEvOSafetyFirst“Con Safety First me siento protegido”¿Estás Protegido? Como Crear Contraseñas Programas de Antivirus Como Protegerte Calan Ruiz Jazmin Itzel$20.00 m/n Orduño Alfonso Daniela 1A
    • Índice1.- Carta al editor………………………………………………………….12.- ¿Estas protegido?............................................................................2- Propósitos de la protección………………………………………………33.- Medidas de seguridad……………………………………………………44.- Como protegerte contra hackers……………………………………….5- Los antivirus más seguros…………………………………………………75.- Programa de antivirus …………………………………………………….86.- Seguridad de contraseñas……………………………………………..10- Creación de contraseñas robustas………………………………………127.- Entretenimiento……………………………………………………………13
    • ¡ Saludos! Queridos lectores:Esta no es una revista común y corriente, si lo quebuscas es tener más información sobre los tiposde seguridad con los que te puedes proteger deuna manera divertida y no tan complicada es larevista correcta. Aprenderás muchos trucos yconsejos para poder proteger correctamente tuinformación y no caer en las redes de virus,hackers, o cualquier otra amenaza que te puedaafectar.En esta revista aprenderás todos los tipos deantivirus que hay en el mercado para que tú puedasescoger el que más te convenga, tambiénaprenderás a crear una contraseña que seaadecuada y segura, podrás identificar si lacontraseña que tienes actualmente está correctao necesitas modificarla y si ese es el caso tedejamos unas [3]recomendaciones para crearla yno sea fácil hackearla.Y además de todo eso tenemos una secciónespecialmente para entretenerte y pases un buenrato aprendiendo de forma divertida y practica.Esperamos que esta revista sea de su agrado y nodude en recomendarla con amigos, familiares etc.Agradecemos la atención prestada y esperamosque le sea de gran utilidad esta revista. AtentamenteEditoras: Orduño Alfonso DanielaCalan Ruiz Jazmín Itzel
    • 1E n la Seguridad de la Información de los datos, le puede causar un daño el objetivo de la protección son (material o inmaterial). Entonces en los datos mismos y trata de evitar referencia al ejercicio con el banco, lasu perdida y modificación non-autorizado. perdida o la modificación errónea, seaLa protección debe garantizar causado intencionalmente oen primer lugar la simplemente porconfidencialidad, integridad y negligencia humana, dedisponibilidad de los datos, sin algún récord de una cuentaembargo existen más bancaria, puede resultarrequisitos como por ejemplo la enperdidas económicas uautenticidad entre otros. otros consecuencias negativas para la institución.El motivo o el motor paraimplementar medidas de protección, queresponden a la Seguridad de laInformación, es el propio interés de lainstitución o persona que maneja losdatos, porque la perdida o modificaciónLa información es poder, y según las posibilidades estratégicas que ofrece teneracceso a cierta información, ésta se clasifica como:  Crítica: Es indispensable para la operación de la empresa.  Valiosa: Es un activo de la empresa y muy valioso.  Sensible: Debe de ser conocida por las personas autorizadasExisten dos palabras muy importantes que son riesgo y seguridad:  Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo aviso y producir numerosas pérdidas para las empresas. Los riesgos más perjudiciales son a las tecnologías de información y comunicaciones.  Seguridad: Es una forma de protección contra los riesgos.
    • La seguridad de la información comprende diversos aspectos entre ellos ladisponibilidad, comunicación, identificación de problemas, análisis de riesgos, laintegridad, confidencialidad, recuperación de los riesgos. 2E n la Seguridad Informática se Sin embargo hay que destacar que, debe distinguir dos propósitos aunque se diferencia entre la Seguridad de protección, la Seguridad de de la Información y la Protección dela Información y la Protección de Datos. Datos como motivo u obligación de las actividades de seguridad, las medidasSe debe distinguir entre los dos, porque de protección aplicadas normalmenteforman la base y dan la razón, serán las mismas.justificación en la selección de los 3elementos de información que En muchos Estados existen normasrequieren una atención especial dentro jurídicas que regulan el tratamiento de losdel marco de la Seguridad Informática y datos personales, como por ejemplo ennormalmente también dan el motivo y España, donde existe la “Ley Orgánica de Protección de Datos de Carácter Personal”la obligación para su protección. que tiene por objetivo garantizar y proteger, en lo que concierne al
    • tratamiento de los datos personales, las que maneja o tiene contacto con tallibertades públicas y los derechos información, y debería tener sus raíces enfundamentales de las personas físicas, y códigos de conducta y finalmente la éticaespecialmente de su honor, intimidad y profesional y humana, de respetar y noprivacidad personal y familiar. Sin embargo perjudicar los derechos humanos y noel gran problema aparece cuando no hacer daño.existen leyes y normas jurídicas que evitanel abuso o mal uso de los datos personales Si revisamos otra vez los resultados delo si no están aplicadas adecuadamente o ejercicio con el banco y en particular los elementos que clasificamos comoarbitrariamente. “Información Confidencial”, nos podemosExisten algunas profesiones que, por su preguntar, ¿de que manera nos podríacarácter profesional, están reconocidos o perjudicar un supuesto mal manejo deobligados, por su juramento, de respetar nuestros datos personales, por parte dellos datos personales como por ejemplo los banco, con la consecuencia de quemédicos, abogados, jueces y también los terminen en manos ajenas? Pues, no haysacerdotes. Pero independientemente, si o una respuesta clara en este momento sinno existen normas jurídicas, la conocer cuál es la amenaza, es decir quiénresponsabilidad de un tratamiento tuviera un interés en esta información yadecuado de datos personales y las con que propósito.consecuencias que puede causar en el casode no cumplirlo, recae sobre cada personaE s un mantenerse constante libre amenazas de los programas e trabajo de las Dos de los mejores consejos que uno puede seguir para evitar estas amenazas son:individuos maliciosos queconstantemente azotan laInternet; nosotros mismos - Nunca habrá un correodebemos de desarrollar y ejercer electrónico con enlaces a sitiosbuen sentido común para en l Internet o archivo adjuntoprevenir y detectar el peligro. que provenga de personas que 4
    • no conozca, lo que tiene quehacer es - Mantenga al día sueliminarlo inmediatamente. Si computadora con todos losconoce a la persona pero no parches (patches) nuevos tantoesperaba el mensaje oduda de su como para el sistema operativocontenido, verifique la veracidad así como para los otrosdel mensaje contactando a la programas que residen en lapersona que se lo envió; más vale computadora.prevenir que tener quelamentarse.Se calcula que en el por la distancia, el utilizan programascontinente americano tiempo y el idioma, maliciosos diseñadosaproximadamente el mediante la específicamente para38 % de la población o computadora. atacar, dañar y342 millones de obtener información Desafortunadamente,personas utilizan la ilegalmente a través millones deInternet. A diferencia de la Internet. Una computadoras sede todos los medios de solución a este encuentrancomunicación la problema es la continuamente a laInternet facilita el instalación de mercedde individuos,constante enlace entre programas diseñados también conocidospoblaciones separadas exclusivamente para como “hackers”, que 5
    • proteger los sistemas de correos y Edition” de lade las computadoras automáticamente compañíaen contra de estas empieza a enviar GRISOFT(http://free.gamenazas. Una correos electrónicos risoft.com/). Amboscombinación de dichos infectados a todos los programasprogramas que se encuentra en el ofrecenservicios talesacompañadas a un libro de direcciones como detección ybuen uso de las del usuario. Además eliminación decomputadoras del correo electrónico virus;monitoreoayudaría al usuario a los virus usan otros constante, y laproteger, detectar y medios para su facilidad de mantenereliminar la mayoría de propagación, tales una lista aldía de milesestas amenazas (virus como mensajes de virus en la internet.informáticos, instantáneosprogramas espías, etc.) (instantmessaging), programas de par aA través de varios par - o de punto aaños he sido testigo de punto (peer-to-peer ola gran utilidad que P2P) y losestos programas navegadores ode un par de horas. Un exploradores webbuen ejemplo es el (web browsers).Lafamoso virus llamado mejor defensa contra“Klez”, que apareció en estos virus es lael año 2012 © 2007 instalación enFelix Uribe y que lacomputadora dedesde entonces ha programas llamadosinfectado a millones de antivirus. Estos Los trescomputadoras en todo programas pueden detectar a un virus antivirus masel mundo. Cada año elnombre de este virus incluso antes que usadoses modificado, sin ataque y que lleve aembargo las cabo sus destructorescaracterísticas siguen objetivos como los yasiendo las mismas. El mencionadosanteriormedio que se utiliza mente. Dos programaspara propagar este utilizados por millonesvirus es el correo de usuarios son:electrónico (email). “Cómodo Antivirus” deUna vez que el virus se la compañía COMODOencuentra en una (http://www.comodo.computadora, se com/index.html) yapodera del programa “AVG Anti-Virus Free. “
    • AVAST 50% AVG 30% Microsoft Security Essentials 20%6 Los antivirus mas seguros: E stán ocupados por firmas conocidas, pero llama la atención que otras con buena reputación, como es el caso de AVG, no esté entre las mejores, mientras que otros programas más bien desconocidos ocupan un puesto alto.
    • Para evaluar a los sistema operativo “Windows” de la compañíadiferentes software de Microsoft y constituyen sólo un pequeño subset deseguridad, se les los cientos de programas que existen y que llevan asometió a pruebas cabo las mismas funciones. Además, todos sondentro de un ambiente totalmente gratis y sumamente eficientes. Llevotienen para proteger varios años usándolos y me han dado muy buenoslas computadoras. Los resultados; protegiendo mi computadora de aquellosprogramas personajes indeseables que viven tratando de hacermencionados en este daño a todos los que diariamente viajamos en elartículo están maravilloso mundo de la Internet.diseñados para elS i usted ha utilizado en su paso. Regularmente los virus computadoras por varios 7 vienen adjuntos a archivos que han años, puede ser que haya sido sido infectados y se propagantestigo de las consecuencias de lo que causando daños que en la mayoría designifica tener un “virus” informático los casos son catastróficos (poren la computadora. Unvirus es un ejemplo: borrando información en elprograma diseñado especialmente disco duro,paralizando la ejecuciónpara propagarse de computadora en de la computadora y provocando lacomputadoras “infectándolas” a todas pérdida de mucho dineroinvertido en
    • la restauración de servicios y en la Mejores 1.BitDefender Internet Security Suite 1716 antivirusproductividad). Calificados 2.Kaspersky Internet Security 15.5Dado que la Internet es una redutilizada por más de un billón de 3.Panda Internet Security 15.5usuarios en todo el mundo, un viruspuede infectar a millones de 4.F-Secure Internet Secuty 15computadoras en cuestión similar a lade una computadora casera, la cual 5.avast free antivirus 15estaba infectada con malware. Semidió su capacidad de respuesta, 6.G Data Internet Security 13.5tiempo, tipo de solución, facilidad deuso, entre varios factores más, 7.Sophos Endpoint Security and Control 13.5otorgándoles un puntaje según sudesempeño en cada prueba. 8.Symantec Norton Internet Security 13.5Quieres conocer cuáles son los 9.AVG Internet Security 13.5antivirus más seguros de Internet.Acá te dejamos el listado con los diez 10.BullGuard Internet Security 13mejor evaluados: 8
    • L as contraseñas son el método archivo /etc/passwd a su propia principal que Red Hat máquina y ejecutar cualquier Enterprise Linux utiliza para cantidad de programas deverificar la identidad de los usuarios. descifrado de contraseñas contra el.Por esta razón la seguridad de las Si hay una contraseña insegura encontraseñas es de suma el archivo, es sólo una cosa deimportancia para la protección del tiempo antes de que el maleanteusuario, la estación de trabajo y la informático la descubra.red. Las contraseñas shadow eliminanPara propósitos de seguridad, el este tipo de ataques almacenandoprograma de instalación configura el los hash de las contraseñas en elsistema para usar el Message- archivo /etc/shadow, el cual sólo esDigestAlgorithm (MD5) y leído por el usuario root.contraseñas shadow. Se Esto obliga al atacante potencial arecomienda que no cambie estas intentar descubrir la contraseñaconfiguraciones. remotamente mediante la conexiónSi quita la selección de MD5 a un servicio de la red en ladurante la instalación, se utilizará el máquina, tal como SSH o FTP. Esteformato más viejo Data Encryption tipo de ataques de fuerza bruta sonStandard (DES). Este formato limita mucho más lentos y dejan rastroslas contraseñas a ocho caracteres obvios, pues los intentos fallidos dealfanuméricos (no permite conexión son registrados a loscaracteres de puntuación o archivos del sistema. Por supuesto,especiales) y proporciona un nivel si el maleante o cracker comienzaencriptación modesto de 56-bits. un ataque durante la noche y usted tiene contraseñas débiles, ésteSi usted deselecciona las podría obtener acceso antes delcontraseñas shadow durante la amanecer y editar el archivo deinstalación, todas las contraseñas registro para borrar sus rastros.son almacenadas como hash deuna sola vía en el Más allá de los detalles sobre elarchivo /etc/passwd, lo que hace al formato y almacenamiento, está elsistema vulnerable a ataques de problema del contenido. La cosapiratas fuera de línea. Si un intruso más importante que un usuariopuede obtener acceso a la máquina puede hacer para proteger sucomo un usuario regular, puede cuenta contra un ataque de piratas,también copiar el es crear una contraseña robusta. 10
    • Creación de contraseñas robustasNo haga lo siguiente: No utilice solamente palabras o números — Nunca debería utilizar únicamente letras o sólo números en una contraseña. Algunos ejemplos inseguros incluyen: o 8675309 o juan o atrapameNo utilice palabras reconocibles — Palabras tales como nombres propios,palabras del diccionario o hasta términos de shows de televisión o novelasdeberían ser evitados, aún si estos son terminados con números.Algunos ejemplos inseguros incluyen: john1 DS-9 mentat123No utilice palabras en idiomas extranjeros — Los programas de descifrado decontraseñas a menudo verifican contra listas de palabras que abarcandiccionarios de muchos idiomas. No es seguro confiarse en un idiomaextranjero para asegurar una contraseña.Algunos ejemplos inseguros incluyen: cheguevara bienvenue1 1dumbKopfNo utilice terminología de hackers — Si piensa que usted pertenece a una éliteporque utiliza terminología hacker — también llamado hablar l337 (LEET) —en su contraseña, piense otra vez. Muchas listas de palabras incluyenlenguaje LEET.Algunos ejemplos inseguros incluyen: H4X0R 1337 11
    • No utilice información personal — Mantengase alejado de la informaciónpersonal. Si un atacante conoce quién es usted, la tarea de deducir sucontraseña será aún más fácil. La lista siguiente muestra los tipos deinformación que debería evitar cuando esté creando una contraseña:Algunos ejemplos inseguros incluyen: Su nombre El nombre de sus mascotas El nombre de los miembros de su familia Fechas de cumpleaños Su número telefónico o código postalNo invierta palabras reconocibles — Los buenos verificadores de contraseñassiempre invierten las palabras comunes, por tanto invertir una mala contraseñano la hace para nada más segura.Algunos ejemplos inseguros incluyen: R0X4H nauj 9-DSNo escriba su contraseña — Nunca guarde su contraseña en un papel. Esmucho más seguro memorizarla.No utilice la misma contraseña para todas las máquinas — Es importante quetenga contraseñas separadas para cada máquina. De esta forma, si unsistema es comprometido, no todas sus máquinas estarán en peligroinmediato. 12
    • Seguridad de la Información P I O O R G I L E P R S N B E J M O W H O U P T T R Y J A L T R Q N E K R C G U E I T Y F R K O K R C V D Z J E N E C R C O N T R A S E Ñ A I L V S J O V Z T I O D A D I R U G E S N A N T I V I R U SANTIVIRUSCONTRASEÑACORREOHACKERSINTERNETPELIGROPROTECCIONSEGURIDADVIRUS 13