Your SlideShare is downloading. ×
0
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
097 coursev1
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

097 coursev1

135

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
135
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide
  • En México hay una computadora por cada 5 habitantes y casi 2 millones de usuarios de Internet.
  • Cada día se vuelve más cotidiano un ciber-café cerca de nuestro domicilio y las clases de computación son una realidad desde los primeros años de escuela en casi todos los planteles del sistema educativo.
  • La tecnología está cada vez más al alcance de nuestra mano, y esto nos trae muchas ventajas: Facilidades para hacer trámites diversos Consulta de información de diversa índole Contacto con amistades Posibilidades de comunicación remota Diversión Acceso a infinidad de fuentes de conocimiento Visitas virtuales alrededor del mundo Actualidad de noticias casi en el instante y de cualquier lugar del mundo Compras en línea Acceso a bienes y servicios de manera remota Etc., etc.-...
  • Sin embargo, inherente a ésta tecnología han surgido nuevas formas de abusos, fraudes, delitos, crímenes y prácticas insanas de las cuales debemos tener conocimiento y saber cómo defendernos.
  • ¿Qué es un archivo ejecutable?
  • Una computadora funciona básicamente gracias a un microcircuito electrónico llamado procesador. El procesador, como elemento central de la computadora, ejecuta tres tareas básicas: recibir datos desde el exterior a través de dispositivos de entrada (ratón, teclado, scanner, etc.), procesarlos para ofrecer un resultado (básicamente operaciones matemáticas para muy diversas aplicaciones, como por ejemplo, calcular cuántas letras se pueden presentar en una línea, con qué colores generar una imagen, cuál es el resultado de una suma de x cantidad de celdas, etc.) enviar el resultado a un dispositivo de salida (por ejemplo, la pantalla, una impresora, guardar en disco duro, etc.)
  • Estas tareas son ejecutadas por el procesador mediante instrucciones especiales en un formato especial llamado “código máquina”. Cuando estas instrucciones se almacenan en un dispositivo como el disco duro se tiene un archivo ejecutable.
  • Hay archivos ejecutables que solo son utilizados por el sistema operativo de la computadora, se llaman archivos de sistema y se ejecutan y terminan automáticamente sin que el usuario decida cuál o en qué momento iniciar o terminar. Hay otros archivos ejecutables llamados programas de usuario que son con los que generalmente trabajamos y con los cuales aprovechamos el potencial de procesamiento y almacenamiento que ofrece un equipo de cómputo para diversas funciones. Estos archivos son ejecutados bajo la decisión del usuario y él tiene el control sobre cuándo iniciarlos y cuándo terminarlos.
  • En las computadoras con sistemas operativos marca Microsoft (por ejemplo, Windows 98, 2000, XP), la mayoría de los archivos ejecutables se distinguen por las tres últimas letras que siguen después del punto en el nombre de un archivo. Estas tres letras se conocen como extensión. Un archivo con alguna de las siguientes extensiones será considerado como ejecutable y, en consecuencia, los datos contenidos en él bajo cierto formato, serán instrucciones para el procesador: jpg gif bmp tif pcx psd msp rtf wav mpg mp3 exe dll java zip rar arj tar gz
  • ¿Qué programas se ejecutan siempre en mi PC, cómo conocerlos, cómo terminarlos, cómo desinstalarlos?
  • Una computadora “ de fábrica ”, es decir, una con lo mínimo indispensable para funcionar, tiene lo que se conoce como sistema operativo . El sistema operativo es una colección de archivos con los que la computadora realiza sus funciones básicas. Algunos de estos archivos pueden ser utilizados por el usuario, como por ejemplo, el Explorador de Windows, la calculadora o los juegos, pero otros son ejecutados automáticamente y deben estar siempre en ejecución para que la computadora funcione.
  • Ahora bien, cuando se ejecuta un programa éste carga sus instrucciones en un área de la computadora conocida como memoria RAM o volátil . Esto se debe a que el acceso por parte del procesador a la memoria es mucho más rápido que hacerlo directamente a disco. Sin embargo, cuando se apaga la computadora se borra todo lo contenido en la memoria RAM, no así lo que se tiene en el disco duro.
  • Cuando un programa se carga en memoria se generan varias secuencias de instrucciones conocidas como procesos . Dichos procesos cumplen con alguna operación de corta duración, o pueden permanecer en memoria y en ejecución durante todo el tiempo en que está encendida la máquina. Entre más programas se ejecuten, más procesos se tienen en memoria, y por lo tanto, se demanda más espacio de ella. Si el espacio en memoria se agota, se genera un archivo especial en disco conocido como memoria virtual , y la computadora se hace lenta porque el acceso a disco es más lento que el acceso a memoria, como ya se señaló.
  • Para conocer qué procesos se están ejecutando en una computadora, se pueden seguir estos pasos: En Windows 2000 o XP, presionar simultáneamente las teclas CTRL-ALT-SUPR, y elegir el botón Administrador de tareas . En la ventana que aparece hay una pestaña para mostrar Procesos . En Windows 98 basta con presionar CTRL-ALT-SUPR y saltará la ventana de procesos y programas en memoria. En esa misma pantalla se pueden terminar algunos procesos. Basta con señalar el proceso en cuestión, presionar el botón derecho sobre él y elegir Terminar proceso . Hay procesos cuyo control lo tiene el sistema operativo y no pueden ser terminados por el usuario.
  • Por otro lado, todo programa en la computadora, sea de sistema operativo o sea de un programa del usuario, debe pasar por un proceso de instalación. Esto se realiza mediante la ejecución de un programa especial llamado instalador el cual al ejecutarse copia un conjunto de archivos en diversos directorios de la computadora, puede crear íconos de acceso en el Menú de Programas o en el Escritorio, y además, puede agregar una opción para desinstalar en cualquier momento el programa en cuestión.
  • Muchas de las veces, el instalador se ejecuta automáticamente al introducir un CD, DVD o diskette a la computadora, y en la mayoría de los casos, requiere un mínimo de datos por parte del usuario a fin de hacer el proceso lo más sencillo posible. En otras ocasiones, puede bastar con hacer clic en un vínculo de Internet para que un programa se instale, y puede ser que haya programas cuya instalación se realizó sin que nosotros nos diéramos cuenta, ya sea por instalación remota vía red o al visitar algunos sitios de Internet de contenido cuestionable.
  • La mayoría de los programas tienen un procedimiento de desinstalación el cual se encuentra en la opción “ Agregar o quitar programas ” dentro del Panel de Control . Basta con señalar el nombre del programa en cuestión y elegir la opción Quitar para borrar los archivos permanentemente de la computadora. Otros programas se alojan como plugins en el navegador de Internet. Para eliminar estos programas en el Internet Explorer, hay que ingresar al Menú Herramientas/Opciones de Internet/Configuración/Ver Objetos, y borrar manualmente los archivos que correspondan al plugin en cuestión.
  • ¿Qué es malware y cómo se propaga?
  • Puede ser que un archivo ejecutable indique ciertas instrucciones al procesador que lo hagan “volverse contra sí mismo”. Es decir, hacerlo ejecutar miles de instrucciones hasta que se satura y lo bloquea, le indica borrar archivos de los dispositivos de almacenamiento, o le indica que todo lo que introduzca el usuario por el teclado se envíe por red a cierta dirección, o que empiece a generar mensajes y los envíe por la red, de tal forma que otros equipos adquieran éste mismo comportamiento. Los archivos con estas características se llaman malware y tienen un efecto malicioso en la seguridad de los sistemas.
  • El malware siempre viaja en un archivo ejecutable. No hay forma de que envíe sus instrucciones al procesador si no lo ejecuta antes el usuario. La primera “intención” del malware es hacerse pasar por archivo de sistema, pero para llegar a eso tiene que ser ejecutado antes por el usuario. Y peor aún, a últimas fechas, se han presentado técnicas con archivos que no tienen una extensión ejecutable, sino que con solo intentar abrirlo puede empezar a enviar instrucciones “malignas” al procesador.
  • Como todo programa, el malware se carga en memoria RAM y desaparece de ahí al momento de apagar el equipo. El problema es que estos códigos crean archivos que le indican al sistema operativo que lo vuelva a cargar en memoria al momento de encender la computadora.
  • Virus : programas auto replicables que, al igual que un virus biológico, se adjuntan a otro programa, o en el caso de virus “macro” se adjuntan a otro archivo. Se ejecuta solamente cuando inicia el programa o se abre el archivo infectado. Esto es lo que diferencia a los virus de los gusanos: si no se accede al programa o archivo entonces el virus no se ejecutará y por lo tanto no se replicará.
  • Gusanos : son antecesores de los virus. Este malware es un programa que una vez ejecutado se replica sin necesidad de intervención humana. Se propagará de anfitrión en anfitrión haciendo uso indebido de un servicio(s) desprotegido(s). Atravesará la red sin necesidad de que un usuario envíe un archivo o correo infectado.
  • Troyanos : toman su nombre del Caballo de Troya. El concepto básico es que dentro de un sistema que parece seguro se introduce algo malicioso. Este disfraz podrá ser desde un juego bajado de Internet hasta un mensaje de correo electrónico prometiendo imágenes pornográficas de celebridades, dinero fácil, tonos, iconos, etc. Una vez ejecutados, intentarán instalar otros tipos de amenazas, o aún peor, tratarán de marcar un número de teléfono de acceso a Internet de alto costo (número 1-900 o 1-800)
  • Rootkits y Backdoors : son códigos maliciosos que elaboran metodologías para permitir el acceso a una computadora. A menudo un backdoor será tan simple como crear un usuario que tiene privilegios de súper-usuario con la esperanza de que no se note. Esto se debe a que un backdoor está diseñado para evitar el control normal de autenticación de un sistema, y permitir acceso remoto a sus autores.
  • Bombas lógicas o bombas de tiempo : Son programas que no poseen instrucciones de replicación como los virus, ni pueden crear accesos remotos como los backdoors , pero son o forman parte de aplicaciones que causarán daño o modificaciones a los datos si son activados. Pueden ser entes individuales o formar parte de gusanos o virus. Las bombas de tiempo están programadas para liberar su carga destructiva en un momento determinado, tal fue el caso del virus kamasutra que sólo se activa los días 3 de cada mes.
  • El mecanismo de propagación “preferido” del malware es el correo electrónico, pero también se encuentra en sitios de Internet de contenido cuestionable, archivos que se envían vía programas de mensajería (por ejemplo, MSN o Yahoo!) o incluso discos de música o de videojuegos “piratas”, pueden contener e instalar algún tipo de código malicioso.
  • ¿Qué es un AV, Firewall y actualizaciones?
  • Cualquier programa que utilicemos, sea del fabricante que sea, está sujeto a las capacidades humanas, son hechos por personas, y por ello, están sujetos a errores y a las propias limitaciones de los autores. Aunque haya un equipo de expertos en tecnología, con todos los conocimientos, certificaciones y habilidades para respaldar la calidad de un producto, resulta imposible garantizar que, bajo todas las posibilidades de uso y plataformas en que se ejecute, carecerá de errores o fallas. En este sentido, se juega una carrera (que parece no tener fin) entre los fabricantes o autores de los programas que buscan detectar las fallas y ofrecer a sus clientes y usuarios productos de calidad y seguros, y los que encuentran esos errores y buscan aprovecharse de ellos para diversos fines, los cuáles se revisarán más adelante.
  • Ante el código malicioso que ha surgido durante el desarrollo de la computación y la informática, se han generado herramientas que ayudan a mitigar los riesgos que representan dichos códigos, pero aún cuando la pretensión es que los mecanismos de protección sean automáticos, no superan los descuidos o falta de precaución que tengamos como usuarios al exponernos a los riesgos, y mucho menos –y esto es imprescindible- no funcionan si no se están ejecutando y actualizando constantemente.
  • Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos o malware. El concepto es muy semejante a la idea detrás de los virus y vacunas biológicas: un agente infeccioso (virus) que ingresa a un huésped (computadora), infecta a células sanas (infecta archivos), se reproduce exponencialmente (archivos que infectan otros archivos) y acaba con el ser vivo en que reside (daña los archivos del sistema operativo, traba la computadora y no vuelve a arrancar). Sin embargo, el organismo puede ser vacunado y acabar con la infección (uso de un antivirus).
  • Sin embargo, un antivirus compara las instrucciones de cada archivo con una base de datos (también conocidos como firmas o vacunas) que contiene información acerca de los virus conocidos a fin de encontrar patrones de coincidencia y borrar las que pudieran provocar algún daño a la computadora. Por esta razón, es importante actualizar el antivirus periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadoras que nunca se presentan como archivos, pero que, sin embargo, son programas dañinos que existen en la red.
  • Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript).
  • El firewall es un software que analiza los datos que entran y salen de una computadora a través de dispositivos de comunicación externa (como tarjetas de red por cable o inalámbricas, módems, bluetooth, etc) y funciona a base de reglas . Estas reglas indican qué contenido es válido y en qué sentido se debe realizar la transmisión y recepción de datos a través de las redes, ya sean locales o a Internet. La razón de ser de un firewall radica en que hay métodos de ataque muy sutiles que no son detectados como virus , y que, sin embargo, representan una amenaza o riesgo para el equipo de cómputo. Estos productos ya tienen precargadas un conjunto de reglas de comportamientos que no debieran darse en condiciones normales o que pudieran implicar cierto riesgo. Por ejemplo, un firewall instalado en la PC pudiera estar preconfigurado para denegar el intento de conexión a otra computadora, porque a través de las carpetas compartidas se pueden transmitir los virus en una red. El firewall desconoce si esa acción fue ejecutada por el usuario ante una petición valida, o fue una petición “automática” generada por algún tipo de virus. Los firewalls pueden ser locales, en la PC, o a nivel de red. Una combinación de ambos fortalece la seguridad de los equipos de cómputo. Al igual que los Antivirus, el firewall también se actualiza periódicamente ante las nuevas vulnerabilidades.
  • Las actualizaciones o parches , son porciones de código que entregan los fabricantes de software para subsanar alguna vulnerabilidad o falla en sus productos. Empresas como Microsoft, liberan mensualmente paquetes de actualizaciones, con las cuales protegen sus productos contra riesgos o errores que pudieran afectar la operación de los equipos de cómputo.
  • ¿Qué es un AV, Firewall y actualizaciones?
  • Como se mencionó anteriormente el método preferido de transmisión de los virus, y del malware en general, es el correo electrónico. De ahí, que la mayor parte de las infecciones por virus informáticos surja en el correo electrónico y de los archivos anexos que por ahí llegan. Asimismo, como ya se ha mencionado, un programa con código malicioso, así sea un video gracioso, una foto de algo, un protector de pantalla, o algo que carezca de sentido, puede desencadenar una serie de procesos que pueden ir desde bloquear por un momento la pantalla, hasta dejar inutilizable la computadora. Por otro lado, las técnicas de difusión por correo electrónico de los virus se han hecho cada vez más sofisticadas. A grandes rasgos utilizan esta técnica: Al infectar un equipo de cómputo buscan la libreta de direcciones donde se almacenan las cuentas de correo de los contactos del usuario y se apropian de ella. Herramientas de correo como Outlook o Exchange que no cuentan con las últimas versiones o actualizaciones, guardan las cuentas de correo en directorios que son fáciles de acceder por los virus. El virus comienza a enviar copias de sí mismo a las cuentas de correo obtenidas, alternando los nombres en los campos de remitente y destinatario, y agregando frases familiares como “Saludos”, “Vé esto”, “Por favor, ayúdame”, etc. (Los mensajes cada vez se regionalizan más) Cuando el destinatario recibe el correo, pensará que es de un conocido y por el Asunto del correo, puede pensar que puede confiar en el archivo anexo, cuando en realidad es el virus. Si el sistema de correo del destinatario tiene antivirus para correo, rechazará el mensaje, avisando a la cuenta que viene como remitente que envío un contenido con virus, cuando en realidad el propietario de esa cuenta no esta enterado de que andan circulando correos a su nombre, y además, puede ser que su computadora esté exenta de la infección que le avisan. Si el destinatario abre el archivo anexo, el equipo se contagia e inicia una nueva cadena de infecciones, repitiéndose el ciclo desde el paso 1.  
  • El problema con esto es que no solo es un inocente archivo que se autoenvía, sino que mientras está alojado en el huésped , buscará eliminar archivos de sistema para inutilizarlo, cargará procesos muy pesados que alentarán la máquina y buscará capturar información valiosa del usuario como contraseñas o cuentas bancarias.
  • Internet es, entre otras muchas cosas, un medio de comunicación masivo. Hasta 2004 había más de 800 millones de usuarios de Internet en el mundo. El 9% de estos usuarios son de habla hispana ( http :// www.glreach.com / globstats / ). En 1994, una firma de abogados descubrió este potencial de mercado y comenzó a enviar mensajes no solicitados a los usuarios de un servicio conocido como usenet . Actualmente, es un poco mas complicado saber la cuenta de x persona, pero nuevamente el ingenio hace su parte y de ahí el por qué de las cadenas .
  • Una cadena es un correo que tiene como objetivo recabar cuentas de correo electrónico, a fin de poder enviar a dichas cuentas toda clase de publicidad y propaganda. En diciembre de 2003 un tipo llamado Scott Richter fue demandado por Microsoft por 7 millones de dólares, debido a que su empresa era considerada una de las mayores emisoras de correo basura o spam en el mundo. Obviamente, empresas de diversos giros pedían al sr. Richter que enviara publicidad de sus productos a través de las cuentas de correo que éste señor había estado recabando, por medio precisamente, de cadenas , entre otras cosas. Así que mientras recibimos y reenviamos mensajes de este tipo, estamos proveyendo de material a diversas organizaciones e individuos alrededor del mundo para muy diversos fines, desde la publicidad hasta el envío de virus...
  •   Como nota adicional, cuando un correo contiene información sensacionalista que resulta ser falsa, se le llama hoax . La información ahí contenida puede resultar muy polémica, y por lo mismo atractiva para motivar el envío masivo.
  • ¿Qué es un AV, Firewall y actualizaciones?
  • Todos los equipos conectados a Internet requieren una dirección numérica única y exclusiva a efecto de poder ser identificados en la red y poder enviar y recibir información. Esta dirección se conoce como IP ( Internet Protocol ) y consiste de una secuencia de números compuesta de 4 grupos de dígitos separados por un punto; cada uno de los segmentos está entre 1 y 254. Por ejemplo: 200.23.242.193 es una dirección válida que cumple con los requisitos planteados 172.16.0.30 es una dirección válida que cumple con los requisitos planteados 12.a43.34.2 no es una dirección IP válida, porque contiene una letra 345.234.212.8 no es una dirección válida, porque el primer segmento sobrepasa 254 34.76.212 no es una dirección válida, porque no contiene 4 segmentos de dígitos Cualquier información que sale de una computadora hacia la red a través de los diversos programas disponibles para ello (correo electrónico, Messenger, páginas web, etc.) va acompañada tanto de la dirección IP del equipo origen como de la dirección IP del equipo destino, y viceversa.
  • Este formato numérico funciona bien para las máquinas (su naturaleza es numérica), pero no así para los humanos, por lo que se ideó un sistema mediante el cual se relaciona la IP con un nombre conocido, y es realizado por un servidor especializado llamado DNS (Domain Name Server). De tal forma que cuando se teclea un sitio de Internet, el DNS convierte los nombres en direcciones IP para que las computadoras en cuestión puedan comunicarse. Puede darse el caso que el servidor DNS no esté funcionando y entonces al teclear el nombre de un sitio de Internet, la máquina indique que no se puede encontrar esa dirección, debido a que no se ha realizado la conversión de nombre a IP mencionada.
  • Por otro lado se tiene lo que se conoce como URL ( Uniform Resource Locator ), o como se dice comúnmente, dirección de Internet o sitio de Internet , y es el texto mediante el cual se identifica de manera única y exclusiva cada servidor y contenido en Internet. El formato de un URL o dirección de Internet, se compone básicamente de tres elementos: -          el nombre del servicio solicitado. El más común es http (permite visualizar páginas de Internet), pero existen los servicios ftp (para bajar archivos), file (para abrir archivos) y mailto (para enviar correo), entre otros -          el nombre del sitio, compuesto por los siguientes elementos y separados por punto: a)       el nombre del servidor (por lo general www ), b)       el nombre de la empresa a la que pertenece o dominio , (por ejemplo, google, yahoo, banamex, unam, cineapolis, etc.) c)       la categoría ( com, Comercio; org, Organizaciones no gubernamentales; net, Proveedores de Internet; gov, gob, Dependencias gubernamentales; mil, Organismos militares, o; edu , Dependencias Educativas) d)       (opcional) si el servidor está fuera de Estados Unidos, la ubicación ( es , España; mx¸ México; br, Brasil; ca, Canadá) -          el nombre de la página o sección a buscar iniciando con una diagonal (opcional)
  •   Por ejemplo, en la dirección http://www.google.com   http:// representa el nombre del servicio para visualización de páginas de Internet www.google.com representa el nombre del servidor llamado www dentro de la empresa o dominio google , perteneciente a la categoría comercial com . Al no tener identificación de país, se entiende que el sitio se encuentra en Estados Unidos.   ftp://www.ftpsite.com.mx/catalogo .   ftp:// representa el servicio para bajar archivos de Internet www.ftpsite.com.mx representa el nombre del servidor www , dentro de la empresa ftpsite , de la categoría comercial com , ubicado en México mx . /catalogo representa el directorio o página de Catálogos. En los dos ejemplos presentados, cuando se teclean estas direcciones en un navegador de Internet, internamente las computadoras se están enviando direcciones IP, tanto de la máquina solicitante como del sitio que se pretende visitar. Por ejemplo, www.google.com tiene la dirección IP 66.102.7.104, y www.wwwsite.mx la dirección IP 138.224.51.5.
  • Aunque esta nomenclatura de nombres y direcciones está regida por organismos internacionales para garantizar que tanto direcciones IP como nombres de servidores no se repitan y pertenezcan (o sean atendidos) por una sola entidad, existe la posibilidad de que estas direcciones sean “suplantadas”, en dos formas básicas: -          enviar información desde una PC, pero cambiando la dirección IP legítima por otra perteneciente a otra computadora, con lo que se busca cometer delitos informáticos incriminando por engaño a terceros. Esta técnica se conoce como spoofing -          semejante al anterior, pero se busca que cuando se solicite algún servicio de Internet, sobre todo páginas, se direccione el acceso a otro servidor totalmente ajeno al legítimo. Esto se conoce como pharming .
  • La contraseña o password es un mecanismo que utiliza información “secreta” para proporcionar acceso a un recurso y garantizar que el usuario que se está identificando con un nombre de usuario o login , un número de cuenta en una tarjeta bancaria, o un certificado digital (un archivo especial con información del usuario) sea realmente quien dice ser. Este mecanismo representa la única forma de garantizar que un sistema está siendo accedido y utilizado únicamente por personal autorizado. De ahí que la contraseña se supone que es únicamente del conocimiento del usuario y mantiene un nivel de complejidad que disminuye la posibilidad de ser adivinada o descubierta. Al proporcionar una contraseña a un sistema de acceso se está “declarando” que el usuario al que se le proporcionó dicha cuenta, se hace responsable de las actividades realizadas en el mismo, y él asume los riesgos. De ahí la importancia que se tiene al usar una contraseña, pues el poseedor es responsable de mantenerla bajo su custodia, no revelarla a nadie, con un alto nivel de complejidad y con el hábito de cambiarla periódicamente.
  • En la actualidad, los sistemas que controlan el acceso a un recurso se han hecho cada vez más sofisticados a efecto de complicar el acceso no autorizado y proporcionar al usuario la certeza de que el intercambio de información con el servidor se hace de manera confidencial, y así garantizar las transacciones realizadas. La tecnología desarrollada para tal fin se conoce como criptografía , la cual engloba una serie de técnicas para mantener en secreto y de manera oculta para los ajenos un contenido o canal de información. Esto significa que al proporcionar una contraseña a un sistema, se realizan una serie de transformaciones, de tal forma que existe una diferencia muy distante entre lo capturado por el usuario y lo transmitido hacia el sistema de autenticación. Obviamente, el servidor en cuestión sabe las instrucciones para realizar el procedimiento inverso, y a partir de lo recibido, se logre obtener nuevamente lo tecleado por el usuario, comparar con lo que tiene registrado, y conceder o denegar el acceso, según sea el caso.
  • 2.       Elegir contraseñas complicadas, pero fáciles de recordar. Seguir estas reglas: -          No utilizar palabras “diccionarables”, es decir, palabras que se pudieran encontrar en un diccionario. Con la velocidad de procesamiento de las computadoras actuales es cuestión de minutos recorrer las palabras de un diccionario y encontrar la coincidencia con la del usuario. -          No utilizar nombres propios, o fechas fáciles de inferir conocido el nombre del usuario. Otra vez, recorrer un listado de nombres es algo muy sencillo con las velocidades de cómputo actuales. -          Configurar las contraseñas con al menos 8 caracteres, involucrando números, letras minúsculas y letras mayúsculas, y símbolos especiales. -         
  • -          Una técnica para hacer una contraseña complicada, y fácil de recordar consiste en lo siguiente: a.        elegir una frase que resulte familiar con al menos 6 palabras, por ejemplo “Quiero una contraseña complicada y fácil de recordar” b.       Tomar la primera letra de cada palabra y alternar mayúsculas/minúsculas; esto daría: “QuCcYfDr” c.        Agregar un símbolo especial al principio. Estos símbolos especiales y que puede admitir un sistema de autenticación son: ¡#$%&¿?*+-_ (estos caracteres cambian de un sistema a otro, probar con alguno de ellos y verificar si son aceptados). Nuestra contraseña podría ser: “$QuCcYfDr” d.       Finalmente agregar un par de números que tengan algún significado especial para nosotros. Nuestra contraseña podría ser: “$QuCcYfDr06”
  • Es muy común que cuando se utilizan equipos conectados en red se requiera compartir alguna carpeta para permitir que se consulte cierta información, la modifiquen o borren o agreguen algún archivo. En los sistemas operativos de Microsoft, como Windows XP y Windows 2000, basta con dar botón derecho a una carpeta, indicarle compartir, dar clic en “Aceptar” y listo, así de sencillo (como todas las cosas en Windows) se tiene una carpeta compartida en red, para todas las funciones que se requieran. Sin embargo, existe un pequeño detalle, y es que bajo la premisa de facilitarle al usuario los procesos, se configura por default que todos los usuarios tengan acceso ilimitado a dicho recurso compartido. (Si acaso Windows XP no proporciona permisos de escritura, pero sí de lectura a todo mundo ). Además, al compartir un recurso, se genera un acceso recursivo. Es decir, que se tiene acceso automático al objeto en sí y a todo lo que esté dentro de él. Así, si se comparte el disco duro o la unidad c:\\, se tiene acceso a todos los archivos de la computadora. Esto trae como consecuencia inmediata que, por lo menos, cualquier usuario pueda indagar en la red y apropiarse de información que no tendría por qué enterarse o poseer. Pero, además, otro problema es que un mecanismo de propagación de virus, incluye el buscar recursos compartidos en la red e irse copiando en aquellos en los que puede. Si a una carpeta no se le ha quitado el usuario default todos (o Everyone , en sistemas operativos en inglés), será detectable por un virus. Si a esto se le suma que la carpeta tiene permisos de escritura, ese recurso será un punto de propagación e infección para el virus en turno.
  • El uso de la tecnología informática en muchos ámbitos de nuestra vida hace que surjan nuevas alternativas de delincuencia. Hoy es un asunto cotidiano pagar bienes y servicios por Internet, obtener documentación oficial en un kiosko informático , monitorear un sitio remoto con una cámara web o en el celular, o que todo nuestro historial en diversas instituciones esté almacenada en una computadora, y quizá accesible vía Internet. De ahí que el motín sea atractivo para algunos individuos, y que nuestra susceptibilidad de ser víctima de un delito aumente si no tomamos las medidas adecuadas. En cualquier computadora siempre existe algo que alguien en algún lugar del mundo puede necesitar, y en virtud de su valor, puede buscar todos los medios, lícitos e ilícitos, para apropiarse de él. Por mencionar sólo algunas cosas que pueden ser de interés para alguien : identidad, información, dinero. ¿Por qué alguien se interesaría por mi identidad? Por identidad se entiende los datos de acceso de una cuenta (correo, de algún banco, para acceder un periódico, etc.), e incluye el nombre de usuario y su contraseña. En algunos casos resulta evidente en qué podrían beneficiarse si los tienen, pero los que más “despreciables” o inofensivos pudieran parecernos pueden servir para fraguar otra clase de delitos en nombre del titular de quien se posee la información.
  • La información contenida en nuestra computadora de entrada resulta importantísima para sí mismo. La colección de datos en el conjunto de archivos almacenados en la computadora contiene información personal, sentimental, profesional, laboral, etc. Únicamente el propietario de la información sabe cuánto vale, y en este sentido buscará salvaguardarla, mantenerla íntegra, y en algunos, casos lo más confidencial posible. Sin embargo, también se puede compartir ese interés desde otras trincheras, y aunque el intentar contar con esa información puede ser algo más enfocado y especializado, siempre se puede correr el riesgo. El espionaje industrial es quizá uno de los delitos que puede aprovecharse de las vulnerabilidades en los equipos de cómputo de la competencia a fin de obtener alguna información. En lo que respecta al dinero es más que evidente por qué interesaría tener algún dato al respecto y por qué se ha convertido en uno de los delitos más recurrentes a últimas fechas. En 2004 se reportaban $150 millones de dólares en pérdidas por delitos informáticos. Aunque esto va muy ligado con el robo de identidad, también tiene que ver con un tipo especial de programas conocidos como spyware , cuya finalidad es capturar hábitos de navegación, y en algunos casos, datos de contraseñas y cuentas bancarias.
  • Una característica constante en el spyware es que explotan una variedad trucos que lo hacen atractivo, ocultando su verdadero fin y engañando al usuario. En algunos casos el individuo es quien voluntariamente lo instala, pensando que le servirá para algo que prometen, por ejemplo, barras de herramientas para el navegador, “sincronizadores mundiales de tiempo”, screensavers, punteros de mouse, aceleradores de navegación, optimizadores de ancho de banda, eliminadores de spyware , etc.; en otros, al ingresar a algunos sitios, este software se instala sin siquiera darnos cuenta, tal es el caso de los sitios de pornografía. Al navegar hay que estar a la defensiva y ser muy cautelosos de lo que se presenta en pantalla. Una de las técnicas más utilizadas por los delincuentes cibernéticos es lo que se ha llamado “ingeniería social” . No se imparte en ninguna Universidad ni se obtiene título por ello, pero quienes la practican recurren a diversas técnicas y artilugios que buscan engañar al usuario para que proporcione información confidencial, entre ello, cuentas de acceso bancarias. El punto es “envolver” al usuario para que crea que le están haciendo una petición de información confidencial de manera legítima. Se puede recibir una inocente llamada del departamento de soporte de nuestro banco, diciendo que están validando cuentas o haciendo una encuesta, y en el trayecto ya se llevaron el nombre completo del cuentahabiente, su teléfono particular, etc., cosas que no dirían a cualquiera, pero en la inmersión y aletargamiento de una voz amable y simpática se confiesa sin trabas.
  • Otra técnica muy socorrida es la conocida como phishing . Consiste en enviar correos con la imagen institucional de empresas reconocidas mundialmente, solicitando se capture la información del usuario para diversos fines, pero direccionando los enlaces a sitios totalmente ajenos con la institución en cuestión. Algo a resaltar de esta pantalla es que el enlace (letras azules) es sólo una visualización para el usuario, pues le hacen pensar que el sitio al que ingresará pertenece al banco y hasta es un sitio seguro ( https indica que la información se envía encriptada). Sin embargo, el enlace esta direccionado a un sitio totalmente ajeno (banderita amarilla) que no tiene nada que ver con el sitio oficial.                                                 Algo a resaltar de esta pantalla es que el enlace (letras azules) es sólo una visualización para el usuario, pues le hacen pensar que el sitio al que ingresará pertenece al banco y hasta es un sitio seguro ( https indica que la información se envía encriptada). Sin embargo, el enlace esta direccionado a un sitio totalmente ajeno (banderita amarilla) que no tiene nada que ver con el sitio oficial.
  • Transcript

    • 1. Seguridad InformáticaRecomendaciones para el usoseguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios
    • 2. Introducción
    • 3. Ext ors ión s usoAb Robos CrímenesFr au de s Pornografía Delitos Práctic as insa nas
    • 4. ¿Qué es un archivo ejecutable?
    • 5. Dispositivos de salidaDispositivos de entrada Procesador
    • 6. Código máquina Archivo ejecutable
    • 7. Archivos Ejecutables Archivos de Sistema Programas de usuarioUtilizados y ejecutados por el Utilizados y ejecutados Sistema Operativo de la por el usuario Computadora
    • 8. Extensión de archivo nombre de archivo . abcjpg Imagen msp Instaladorgif Imagen exe Programabmp Imagen dll Programatif Imagen java Programapcx Imagen zip Comprimidopsd Imagen rar Comprimidowav Sonido arj Comprimidompg Multimedia tar Comprimidomp3 Multimedia gz Comprimido
    • 9. Recomendaciones• Nunca ejecutar un archivo o programa sin estar plenamente seguros de su finalidad, o documentarnos previamente para saber de qué se trata. Si ejecutamos arbitrariamente archivos, podemos modificar los parámetros de la computadora, eliminar información por error, o de plano ejecutar un virus que haya llegado a nuestro equipo de alguna forma.
    • 10. Recomendaciones• Mantener separados los archivos de la empresa Personal de los personales. Trabajo Organizar bajo una sola carpeta todo el árbol de Cierre directorios necesario Amigos para distribuir los archivos de trabajo y/o personales.
    • 11. Recomendaciones• Realizar respaldos periódicos.
    • 12. Recomendaciones• Borrar archivos que no se usan o no se necesitan.
    • 13. Consejo• Ejecutar e instalar • Asimismo, organizar únicamente aquellos nuestras carpetas con archivos de los que archivos personales de conocemos manera ordenada (árboles de directorios colgando de cabalmente su origen una sola carpeta raíz) nos y funcionamiento, nos permite mantener separado permite mantener el nuestro entorno de trabajo equipo de cómputo en de los programas de la condiciones óptimas computadora, favoreciendo de rendimiento. un ambiente seguro y más fácil de recuperar ante una contingencia.
    • 14. ¿Qué programas seejecutan siempre en mi PC, cómo conocerlos, cómo terminarlos, cómo desinstalarlos?
    • 15. Memoria RAM Información Información Disco Duro
    • 16. relojWindows Word Lotus guardar archivo Calculadora ExcelCarpetas punteros de mouse buscaminas winamp clima iconos de Winnie-Poo antivirus Asistente MS Explorador de red
    • 17. Recomendaciones• Siempre que notemos lentitud o algún comportamiento extraño en la computadora, revisar la lista de procesos, verificar los que están consumiendo más recursos de procesador o memoria. Si desconocemos algún proceso terminarlo, o investigar para qué sirven aquellos que nos parezcan sospechosos.
    • 18. Recomendaciones• No instalar software de dudosa procedencia.• Nunca descargar ni bajar aplicaciones de sitios desconocidos.
    • 19. Recomendaciones• Instalar únicamente el software que realmente necesitamos. Si algún software no nos sirve, desinstalarlo.
    • 20. Consejo• El tener instalado software de procedencia legal y sólo aquél que realmente necesitamos nos garantiza un nivel de estabilidad y optimización de recursos que hacen al equipo de cómputo más eficiente.
    • 21. ¿Qué es malware y cómo se propaga?
    • 22. Soy un programa bueno, ejecútame!
    • 23. Memoria RAM Ya puede apagar su equipo.
    • 24. Algunas categorías de malware:• Virus• Gusanos• Troyanos• Rootkits y Backdoors• Bombas lógicas o bombas de tiempo
    • 25. Algunas categorías de malware:• Virus = Virus “macro”
    • 26. Algunas categorías de malware:• Gusanos
    • 27. Algunas categorías de malware:• Troyanos Usuario: Contraseña
    • 28. Algunas categorías de malware:• Rootkits y Backdoors
    • 29. Algunas categorías de malware:• Bombas lógicas o bombas de tiempo 3/05/2006
    • 30. El mecanismo de propagación “preferido” del malware es:
    • 31. Recomendaciones• Nunca ejecutar archivos del cual dudemos de su procedencia o desconozcamos su funcionamiento.
    • 32. Recomendaciones• Si ejecutamos un archivo y caemos en la cuenta de que es un virus o algún tipo de malware, o la computadora empieza a tener un comportamiento extraño (lentitud, se traba, aparecen imágenes o páginas no solicitadas, etc.) el mejor remedio es apagar de golpe, y no encender sin ejecutar primero un Antivirus que nos garantice que se ha retirado el riesgo de nuestro equipo.
    • 33. Consejo• Los programas y archivos que se encuentran instalados en nuestra computadora o los que se pueden “bajar” de Internet o vienen en CD’s de revistas o de alguna otra procedencia, podrían desencadenar acciones adversas al óptimo funcionamiento de nuestro equipo y a la integridad de la información en él contenida. Ante la duda, omitir o investigar.
    • 34. ¿Qué es un AV, Firewally actualizaciones?
    • 35. Error #53
    • 36. Tres componentes software que en suconjunto ayudan a mitigar los riesgos. • Antivirus (AV) • Firewall • Actualizaciones
    • 37. Tres componentes software que en su conjunto ayudan a mitigar los riesgos.1. Antivirus (AV)
    • 38. • Antivirus (AV) < Firmas o vacunas Funciones avanzadas
    • 39. • Antivirus (AV)
    • 40. Tres componentes software que en suconjunto ayudan a mitigar los riesgos.2. Firewall NO
    • 41. Tres componentes software que en su conjunto ayudan a mitigar los riesgos.3. Actualizaciones Caray, si Despues hubiera actualizo actaualizado!! ! !
    • 42. Recomendaciones• Revisar que nuestro equipo de cómputo tenga instalado un Antivirus y Firewall.• Revisar que el Antivirus y Firewall de nuestro equipo de cómputo se estén ejecutando constantemente. Por lo general, el Antivirus y/o el Firewall presentan algún icono en la barra de herramientas con lo cual sabemos que se están ejecutando. Hay virus que intentan terminar el proceso en memoria del Antivirus o del Firewall, a fin de propagarse, por lo que hay que acostumbrarse a ver la señal visual de ejecución de estos productos; si no aparece verificar su correcta instalación
    • 43. Recomendaciones• Revisar que el Antivirus y Firewall se estén actualizando. Por lo general, las empresas que Actualización comercializan estos productos, detectan con rapidez los nuevos virus y vulnerabilidades que surgen en el medio, y agregan el antídoto necesario. Sin embargo, la ventana de tiempo entre la irrupción global de un virus y su vacuna respectiva es cada vez mas corta. Un Antivirus Actualización no debe tener más de 7 días de obsolescencia, mientras que la de un Firewall puede ser de hasta 30 días. Además, muchas empresas se dedican más a vender las actualizaciones que el producto en sí, por lo que conviene hacer una inversión en este sentido para mantener nuestro equipo con un nivel de riesgo menor.
    • 44. Recomendaciones• Habilitar la instalación de actualizaciones. Los sistemas operativos de Microsoft tienen mecanismos de actualización automática. Sólo requieren que el usuario lo habilite y autorice las que lo requieran, para que su equipo de cómputo se mantenga al día.
    • 45. Consejo• Para que un Firewall o Antivirus funcione requieren la cooperación del usuario para validar que se estén ejecutando y actualizando. Si un usuario evitara instalar software adicional o “pirata”, lo único que requeriría para tener un equipo de cómputo seguro serían las actualizaciones de sistema operativo, y en muchos casos, éstas son gratuitas.
    • 46. ¿Qué tiene de malo un archivo anexo por correo o msn?
    • 47. A grandes rasgos las técnicas de difusión por correo electrónico son: Saludos1. 2. Nuevo e- mail de mi cuate!!!3. Que pasa si No lo abro? manches, este e-mail tiene virus!!!4. 5.
    • 48. procesos Cuentas bancarias contraseñas
    • 49. Recomendaciones• 1. Hay que sospechar de archivos ejecutables o con nombres o extensiones que nos parezcan extraños. Dice el dicho “Piensa mal y acertarás”; hay que ser muy minuciosos en el análisis del contenido del mensaje, verificar que cumpla con reglas elementales y hacerse algunas preguntas: – -   ¿El formato del mensaje es como comúnmente me escribe el remitente? – - ¿Tiene el correo la firma del usuario, es decir, sus datos de localización que normalmente se agrega en todo correo? – -  ¿Nunca me habían enviado un correo con las características de éste?
    • 50. Recomendaciones• 2. Hay que recordar que el virus se activa hasta que se ejecuta. Por lo tanto, si recibimos un correo con un archivo ejecutable o con nombre o extensión raros anexo jamás hay que intentar ver el contenido o bajarlo a disco. No pasa nada si sólo vemos el texto del mensaje. El problema se puede iniciar si se da doble clic sobre el archivo en cuestión.
    • 51. Consejo• Las técnicas de propagación de virus nos pueden tomar por sorpresa. Si tenemos en cuenta el impacto que puede provocar en nuestro equipo de cómputo e información el ejecutar código malicioso, quizá no sea tan fácil que nos tomen el pelo. Hay que ser muy perspicaces y observadores con lo que recibimos del exterior, en este caso, de la red.
    • 52. ¿Qué tiene de malo una cadena?
    • 53. • Hasta el 2004 había más de 800 millones de usuarios en internet en el mundo.• El 9% de estos usuarios son de habla hispana.• En 1994, una firma de abogados descubrió este potencial de mercado y comenzó a enviar mensajes no solicitados a los usuarios de un servicio conocido como usenet.
    • 54. He aquí algunos ejemplos de cadenas:• Ayudar al niño de Costa Rica que tiene un tumor maligno y que por cada correo copiado, el generoso Bill Gates donará un dólar para ayudar al pequeño.• El príncipe etíope que requiere que se envíe el correo a un militar a fin de que libere a los presos políticos de un régimen africano.• El conmovedor relato colmado de valores y principios morales que invitan a compartir la dicha del ser humano con todos los conocidos que tengas, acusándote de egoísta si no lo haces. • La terrible amenaza que puede caer sobre toda tu familia o conocidos sino reenvías en los próximos 5 minutos al menos diez copias, referenciando los terribles males que han sufrido miles de personas por no cumplir con la encomienda.
    • 55. Recomendaciones1. Por regla general, no reenviar cadenas de correos.
    • 56. Recomendaciones2. Si alguna vez llegara algún correo con alguna información rescatable, seguir estas instrucciones:a) Escribir las direcciones de los destinatarios en el campo “bcc” (copia oculta), de esta forma, quien reciba el correo no sabrá ni recibirá las direcciones de los demásb) Borrar todas las direcciones de correo electrónico que aparezcan en el mensaje y únicamente dejar el contenido significativo.c) Eliminar la invitación a reenviar el correo.
    • 57. Consejo• En España, la defensa de los derechos civiles de los usuarios de Internet ha propiciado la creación de una ley que prohíbe y persigue como delito el envío de correo basura, porque como usuarios de Internet tenemos derecho a sólo recibir contenidos solicitados, ya sea de nuestros conocidos o de aquellos sitios que envía información por correo y que voluntariamente hemos solicitado. Que no decir que nuestro buzón de correo se mantendrá con espacio disponible precisamente para nuestros mensajes de importancia.
    • 58. ¿Cómo funciona un DNS, qué es unadirección IP, qué es un URL?
    • 59. IP única y exclusiva.La IP consiste de una secuencia denúmeros compuesta de 4 grupos dedígitos separados por un punto, cadauno de los segmentos está entre 1 y254. .Ejemplo:200.23.242.193 es una dirección válidaque cumple con los requisitosplanteados.12.a43.34.2 no es una dirección IPválida, porque contiene una letra.
    • 60. IP 172.16.0.30 IP 200.23.242.193 IP 200.23.242.193 = nsgd15.uninet.net.mx
    • 61. URL Uniform Resource Locator Nombre del SitioServicio Nombre Dominio/ Categoría Ubicación Sección del Empresa servidor com http:// www google org mx /comedor net ftp:// yahoo br /clima news gov ca file:// gob /games flexi es mail mil edu http:// www . google . com . mx /clima
    • 62. URL (Uniform Resource Locator), IP 66.102.7.104 IP 138.224.51.5.
    • 63. = IP 66.102.7.104 Spoofingpharming
    • 64. Recomendaciones1. Es muy raro que al acceder a un sitio de Internet aparezca en la barra de direcciones del navegador la dirección IP; siempre hay que desconfiar de esos sitios. 2. Ser muy observadores en los detalles de los sitios que accedemos y validar que el sitio accedido corresponda a lo que buscamos. 3. Para sitios cuyo contenido o giro contenga información sensible (bancos, sitios de gobierno, etc.) siempre teclear por nosotros mismos la dirección, nunca utilizar los vínculos que vengan en otra página o correo electrónico.
    • 65. Consejo• Es conveniente ser muy sutiles en el uso de los servicios de Internet y estar atentos a las direcciones que visitamos, sobre todo al manejar información confidencial o financiera.
    • 66. ¿Qué es unacontraseña, para qué sirve?
    • 67. Criptografía
    • 68. Recomendaciones1. Siempre que se asigne una contraseña para acceder un sistema, cambiarla de inmediato y evitar dejar contraseñas por defecto, como la proporcionada la primera vez por un banco en algún documento, alguna palabra de uso común (la palabra “password”) o en igualdad con el nombre del usuario cuando se da el caso.
    • 69. Recomendaciones2. Elegir contraseñas complicadas, pero fáciles de recordar. Configurar las contraseñas con al menos 8 caracteres, involucrando números, letras minúsculas y letras Maria 8/03/2005 mayúsculas, y símbolos especiales Usuario: jromo Contraseña:
    • 70. Recomendaciones Una técnica para hacer una contraseña complicada, y fácil de recordar consiste en lo siguiente:A. Elegir una frase que resulte B. Tomar la primera letrafamiliar con al menos 6 palabras, de cada palabra ypor ejemplo “Quiero una alternarcontraseña complicada y fácil de mayúsculas/minúsculas;recordar” esto daría: “QuCcYfDr” C. Agregar un símbolo especial al principio ¡#$%&¿?*+-_.Nuestra contraseña podría ser: “$QuCcYfDr” Nuestra contraseña podría ser: D. Finalmente agregar un par de números que tengan algún “$QuCcYfDr06” significado especial para nosotros.
    • 71. Recomendaciones3. Cambiar por lo menos cada 3 meses la contraseña en cuestión, sobre todo la de aquellos sistemas donde la información sea más crítica o un acceso no autorizado pueda causarnos más problemas. 4. No revelar a NADIE nuestra contraseña: ni a técnicos de soporte, ni al empleado de la compañía, ni a nuestro mejor amig@, a nadie.
    • 72. ConsejoLas contraseñas que manejamos representannuestra firma digital y dejan nuestra huella enlos sistemas y sitios que utilizamos yvisitamos. Facilitar que nos suplanten puedetraernos graves consecuencias, de ahí elbuscar complicar el descubrir una contraseñapara acceder un recurso con informaciónsensible o importante.
    • 73. ¿Por qué ponerpermisos a un recurso compartido?
    • 74. Carpeta compartidaSi se comparteel disco duro ola unidad c:, setiene acceso atodos losarchivos de lacomputadora.
    • 75. Recomendaciones1. Nunca compartir objetos completos (por ejemplo, discos duros), sino únicamente la carpeta que sea de interés para un usuario en particular. Si la carpeta contiene otra información, mejor generar una carpeta nueva y sólo proporcionar acceso a ella.
    • 76. Recomendaciones2. Nunca dejar el usuario por default (Everyone o Todos), sino asignar únicamente la cuenta de los usuarios interesados, y con los permisos que realmente requieren (leer, modificar o eliminar). En el caso de Windows 98, al compartir un recurso, asignarle una contraseña de acceso. Martin Luis Paty
    • 77. Recomendaciones3. Tener la mínima cantidad de recursos compartidos (para no afectar el desempeño del equipo) y desactivar el recurso compartido inmediatamente después de su uso. No dejar el recurso compartido indefinidamente
    • 78. ConsejoAprender a administrar la seguridad denuestros equipos favorece la confidencialidadde la información e incrementa la seguridadde las redes, y por ende, su buenfuncionamiento y desempeño.
    • 79. ¿Qué se pueden llevarde mi PC? ¿Puedo ser víctima de un delito informático?
    • 80. Identidad? Nombre de usuario: Contraseña:
    • 81. spyware: programa cuya finalidad es capturar hábitos de navegación, y en algunos casos, datos de contraseñas y cuentas bancarias. En 2004 se reportaban $150millones de dólares en pérdidas por delitos informáticos.
    • 82. Una de las técnicas más utilizadas por losdelincuentes cibernéticos es lo que se ha llamado“ingeniería social”. Quienes la practican recurrena diversas técnicas y artilugios que buscanengañar al usuario para que proporcioneinformación confidencial de manera legitima, entreello, cuentas de acceso bancarias.
    • 83. Otra técnica muy socorrida es la conocida como phishing.
    • 84. Recomendaciones1. No proporcionar datos personales en cualquier sitio de Internet; el cuidado de nuestra identidad es uno de los principales valores a resguardar. Al ingresar datos personales, estar seguro que la página es legítima y corresponde al servicio que se solicitó. 2. Los bancos nunca pedirán información específica de las cuentas bancarias o claves de acceso por correo electrónico, ni a través de ligas en el correo hacia páginas electrónicas.
    • 85. Recomendaciones3. No abandonar o desatender la computadora mientras se operan sitios de Banca Electrónica. 4. No utilizar computadoras públicas (ciber, escuelas, clubes, etc.) para efectuar operaciones en sitios de Banca Electrónica.
    • 86. Recomendaciones5. Al acceder al sitio de un banco por Internet, asegurarse de teclear personalmente la dirección completa en el navegador (nunca autocompletar). 6. No realizar transacciones con personas desconocidas a través de Internet.
    • 87. Recomendaciones7. Utilizar prudentemente la tarjeta de crédito o débito en línea. Si el banco ofrece tarjetas de débito para compras por Internet, recurrir a dicho recurso, pues sólo se dispone del monto de la compra y no de todo el límite de crédito o fondos en la cuenta corriente. 8. No confirmar ni proporcionar números de cuenta, claves de acceso, contraseñas ni usuarios a solicitudes recibidas por correo.
    • 88. Recomendaciones NO9. No responder de ninguna forma a e-mails que ofrezcan cantidades de dinero o premios a cambio de un intercambio de información. 10. Borrar periódicamente cookies y archivos temporales del Navegador.
    • 89. Recomendaciones11. No instalar software de fabricantes desconocidos. Si por error, se instala algún software extraño, buscar eliminarlo a la brevedad o pedir ayuda para hacerlo. 12. Verificar que el antivirus y firewall estén activos y actualizados.
    • 90. Recomendaciones13. No utilizar los “botones” de cerrado ofrecidos por páginas de Internet, sino cerrar la ventana directamente en la “X”14. No dejarse sorprender por mensajes que indican que la computadora tiene x problema y que la página lo puede resolver, o que ofrezcan algún producto “gratis/free”.
    • 91. Consejo La identidad, la información y nuestros bienesrepresentan valores que debemos desalvaguardar, a efecto de no ser víctimas de undelito informático o ser involucrado en alguno. Lacalidad de nuestras contraseñas, nuestros hábitosde navegación y la “limpieza” de nuestro equipode cómputo pueden representar la diferencia entreel bienestar propio, nuestra familia o nuestrotrabajo, o, en casos extremos, la cárcel.
    • 92. GRACIASPOR SU ATENCION

    ×