La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Medidas Preventivas en Seguridad..

Presentaciones similares


Presentación del tema: "Medidas Preventivas en Seguridad.."— Transcripción de la presentación:

1 Medidas Preventivas en Seguridad.

2 Longitud mayor a 8 caracteres
Contraseñas Lo logre!!! Minúsculas. Números. Mayúsculas. @, #, $, !, %, +, ... Longitud mayor a 8 caracteres

3 La Importancia de la Seguridad
¿Cuál era?

4 Contraseñas Minúsculas, Mayúsculas, Números y Caracteres Especiales
Superior a 8 caracteres. No predecibles (familia cercana, cargos, religión, amoríos) No habilitar la opción de recordación de contraseña NO SE DEBE ESCRIBIR

5 Contraseñas Substitución de caracteres (s=$, a=@, 1=!, e=3).
Familiares lejanos, conocidos lejanos, etc. Eventos especiales o de gran trascendencia. Mi clave de cambio dependa de mi fecha. Tapar el teclado cuando se digita la contraseña.

6 Ingeniería Social La ejecución de un virus troyano por parte del usuario, adjunto a un correo electrónico enviado por una casilla que le es familiar o simplemente con un interesante título al destinatario como "es divertido, pruébalo", "mira a Anita desnuda", etc. La voz agradable de un hombre o mujer, que pertenece al soporte técnico de nuestra empresa o de nuestro proveedor de tecnología, que nos requiere telefónicamente de información para resolver un inconveniente detectado en nuestra red. El llamado de un usuario que necesita que se le asignen nuevamente su clave porque la ha cambiado durante el transcurso del día y no la recuerda.

7 DESCONFIAR!!! Ingeniería Social
Es una técnica utilizada para obtener información confidencial a través de la manipulación de las personas. Los medios mas utilizados en este tipo de ataques son el teléfono y el correo. Los usuarios siempre serán considerados como el eslabón mas débil de la cadena. Todos queremos ayudar. El primer movimiento es siempre de desconfianza hacia el otro. No nos gusta decir No. A todos nos gusta que nos alaben Qué hacer??? DESCONFIAR!!!

8 Ingeniería Social Buen manejo del carnet y tokens.
Ser cuidadoso con los mensajes de correo. Verificar la identidad de aquel que me solicita información por medio del teléfono. Vigilar a aquellos que ingresan a los centros de computo. No prestar sus cuentas de usuario. Mucho menos prestar sus contraseñas. Mantener el sitio de trabajo libre de papeles, y si se ausenta del computador, bloquear la sesión.

9 Cifrado de la Información
Protege la Información. Entre mas robusto el cifrado mas se demora en romperse. Estar actualizado con las herramientas de cifrado. De nada sirve cifrar si no se tiene una conciencia de manejo de contraseñas.

10 Encryption Method Decryption Method Cipher Key Decipher Key Message
Cipher Message “C=Ek M” Cipher Key “Ek” Decipher Key “Dk”

11 Cifrado de la Información
Letra   %   A 12,53 N 6,71 B 1,42 O 8,68 C 4,68 P 2,51 D 5,86 Q 0,88 E 13,68 R 6,87 F 0,69 S 7,98 G 1,01 T 4,63 H 0,70 U 3,93 I 6,25 V 0,90 J 0,44 W 0,02 K 0,00 X 0,22 L 4,97 Y M 3,15 Z 0,52

12 Cifrado de la Información
erase una viejecita sin nadita que comer sino carnes, frutas, dulces, tortas, huevos, pan y pez. Bebía caldo, chocolate, leche, vino, te y cafe, y la pobre no encontraba que comer ni que beber. Y esta vieja no tenia ni un ranchito en qué vivir fuera de una casa grande con su huerta y su jardin. Nadie, nadie la cuidaba sino Andres, Juan y Gil y ocho criadas y dos pajes de librea y corbatin. Nunca tuvo en que sentarse sino sillas y sofas con banquitos y cojines y resorte al espaldar. Ni otra cama que una grande más dorada que un altar, con colchón de blanda pluma, mucha seda y mucho holán. Y esta pobre viejecita cada año hasta su fin, tuvo un año mas de vieja y uno menos que vivir. Y al mirarse en el espejo la espantaba siempre allí otra vieja de antiparras, papalina y peluquín. Y esta pobre viejecita no tenia que vestir sino trajes de mil cortes y de telas mil y mil. erase una viejecita sin nadita que comer sino carnes, frutas, dulces, tortas, huevos, pan y pez. Bebía caldo, chocolate, leche, vino, te y cafe, y la pobre no encontraba que comer ni que beber. Y esta vieja no tenia ni un ranchito en qué vivir fuera de una casa grande con su huerta y su jardin. Nadie, nadie la cuidaba sino Andres, Juan y Gil y ocho criadas y dos pajes de librea y corbatin. Nunca tuvo en que sentarse sino sillas y sofas con banquitos y cojines y resorte al espaldar. Ni otra cama que una grande más dorada que un altar, con colchón de blanda pluma, mucha seda y mucho holán. Y esta pobre viejecita cada año hasta su fin, tuvo un año mas de vieja y uno menos que vivir. Y al mirarse en el espejo la espantaba siempre allí otra vieja de antiparras, papalina y peluquín. Y esta pobre viejecita no tenia que vestir sino trajes de mil cortes y de telas mil y mil.

13 Manejo de Incidentes Seguir el procedimiento de atención de incidentes. Escalar adecuadamente el Incidente. Comunicación cercana con el Oficial de Seguridad de la Inf. Tener a mano los teléfonos de las entidades de seguridad (DIJIN, SIJIN, Defensa Civil, Emergencias, etc). Garantizar la Cadena de Custodia.

14 Manejo de Incidentes Guillermo esta muerto en el piso de su cuarto, alrededor de él hay agua y vidrios rotos, la mesita de noche también esta mojada. Hay una piedra en el piso al lado del cuerpo y la ventana del cuarto esta rota. Como murió Guillermo?

15

16 El Correo Electrónico La Herramienta más antigua del Internet,
la más utilizada y la de menos control por parte de los usuarios. Ver Video Video 4 (google)

17 USO ADECUADO DEL CORREO ELECTRÓNICO
Este archivo “PPS” tiene información acerca del uso del . Puede ser en tu beneficio y de todos los demás. Por favor tómate unos minutos para leerlo. ¡Es muy importante!

18 Cuídate y cuídame No quiero que nos llegue -ni a ti, ni a mí- correspondencia no solicitada de gente desconocida. Me gustan los chistes, meditar con un buen mensaje, aprender con temas interesantes. Pero no quiero que mi dirección esté en bases de datos de spammers.

19 ¿Cómo obtienen nuestras direcciones e-mail?

20 Spammers - Hackers ¿Qué es SPAM?
Por definición, son mensajes NO SOLICITADOS. Los Spam (correo basura), son los mensajes publicitarios y cosas del estilo "gane un celular con tan solo participar en una encuesta, o reenviar un mail..." ¿Cómo obtienen tu dirección? Comúnmente, recolectan direcciones desde mensajes que se envían masivamente entre amigos, como los chistes, cadenas de oración, “milagros que ocurren si reenvías el mail a 12 personas”, temas diversos en PowerPoint... Hay computadoras que en forma automática recopilan direcciones. Se crean así bases de datos, que después se venden o intercambian entre spammers o hackers. También se venden -por medio de mails- a usuarios interesados por algún fin económico o político en poseer millones de direcciones.

21 Spammers - Hackers Las cadenas son el mejor instrumento de recolección de direcciones (los usuarios, en general, reenvían muchas direcciones de terceros en ellas) ¿Quiénes son spammers? Son aquellos que utilizan millones de direcciones para hacer “publicidad” de compañías que venden las cosas más insólitas, casinos en línea, supuestas formas de hacer “dinero fácil”, trabajar desde el hogar “con grandes ingresos y sin jefe”, etc., etc. Algunos hackers diseminan virus, o proporcionan direcciones web de sitios infectados por ellos. Los spammers, negocian o venden listas de s, creando molestas “empresas” que utilizan el SPAM con fines de lucro.

22 Usa el campo “CCO” en lugar del campo “Para
Ejemplo: usando una casilla web como Hotmail, cada vez que ENVÍES o REENVÍES un mail a más de un destinatario usa “CCO” (Con Copia Oculta). El envío “CCO” hace INVISIBLE la lista de destinatarios en el mensaje. ¡ POR FAVOR, usa “CCO” !

23 Al colocar las direcciones en el campo “CCO”, quienes reciben un mail no podrán ver las direcciones de las demás personas a las que también se les ha enviado. Por ejemplo, si éste mail te llegó enviado con las direcciones en “CCO”, tu dirección será invisible a los ojos de todos. Cuando desees reenviar algo, borra en el nuevo mail la dirección de quien lo remitió y de otros posibles remitentes anteriores, es decir, no hay que dejar registrada ninguna dirección de correo electrónico en el cuerpo del mail, a excepción de la tuya, ya que es inevitable. De ésta forma, no regalarás las direcciones de tus familiares, amigos y conocidos, a personas que lucran perjudicando a tus allegados, y a todos los usuarios en general.

24 ¿Qué son esos mails de "salve a una pobre niña" con cáncer?
Todos, ABSOLUTAMENTE TODOS los s que piden que hagas un *forward* (reenvío) SON FALSOS. Borra esos mails. Algunos, además, son portadores de VIRUS. NINGUNA EMPRESA (como MICROSOFT, por ejemplo) dona dinero JAMÁS por reenviar ese tipo de mensajes. ¿Y los virus? ¡¡¡CUIDADO con los archivos de extensión "exe", "pif", "bat", "htm", "scr", "doc"!!! EXCEPTO si provienen de alguien confiable, que usa antivirus, estos archivos adjuntos son la forma clásica de infectar un equipo por medio de nuevos virus. En una "campaña hacker", se envían millones de mails infectados. Los antivirus sólo detectan virus ya conocidos (los nuevos serán "famosos" una semana después... cuando sea tarde para tu PC...)

25 ¿Y los mails que poseen la opción "REMOVE" / "QUITAR"?
Si recibes un SPAM con la opción “desea ser eliminado de la lista de distribución”, al responder el mail (para ser removido), lo único que lograrás es constatar al spammer que utilizas esa casilla activamente. Otra forma de lograr el mismo objetivo, es la frase “si no puedes ver la imagen haz clic aquí”. Si lo haces, se activa un vínculo con el sitio web desde donde se baja la imagen. Son diferentes formas de verificar si tu dirección es válida. Tus acciones serán automáticamente registradas en una base de datos. Actualmente, además, la mayoría de los mails SPAM se vinculan con el sistema del spammers, en el instante en que es abierto el mail. Lo más conveniente es borrarlos sin abrir. Si respondes, o abres sin precaución, no solamente te seguirán enviando mails, también se venderá tu dirección a otros spammers, pero en carácter de válido (las direcciones chequeadas cotizan a mayor precio en las bases de datos) Probablemente -a partir de ese error- la casilla sea invadida por SPAM, pudiendo ser necesario crear una nueva, para cambiar de dirección. JAMÁS respondas al emisor de un mail con características de SPAM

26 Si eres usuario de correo electrónico, puedes visitar un sitio de información para no seguir colaborando con la difusión de SPAM: Si vas a compartir este mensaje con varias personas, recuerda mandarlo “CCO” (Con Copia Oculta) y borrar la dirección de quien te lo envió. ¡¡¡BUSCA EL MEJOR MODO DE SOLUCIONAR LOS PROBLEMAS!!!

27 El cuento de las cadenas:
No hay ninguna niña muriéndose de cáncer llamada Amy Bruce, y si la hubiera, la Fundación "Pide Un Deseo" (Make-a-Wish) no dona nada a nadie. Este engaño es fácilmente verificable entrando al sitio web de la fundación. La página: trata éste famoso caso de mail HOAX (correo engaño) que ha circulado durante años, embaucando a miles o millones de usuarios. Otro sitio interesante para informarse, es el creado por la “Red Solidaria”. Para desterrar mitos cibernéticos chequea en:

28 El cuento de las cadenas:
¿Dios lee mails? ¿Crees realmente que Jesús tiene casilla de correo, y concederá tus deseos por sólo por presionar en "forward" (reenviar) "incluyendo en la lista a quien te envió este correo"?. Los creyentes deberían confiar más en las formas tradicionales de oración, sin necesidad de perjudicar al prójimo... Las cadenas son usadas como un "boomerang", porque los mails siempre vuelven a quienes maliciosamente crearon los HOAX, pero repletos de direcciones de incautos. Hay lindos mensajes, con increíbles promesas de milagros que ocurrirán al finalizar el día, con la sola condición de "reenviar a 10 amigos"

29 Las cadenas están astuta e ingeniosamente diseñadas para apelar a tus sentimientos humanitarios, o a tu anhelo de que se cumplan deseos, o a tu esperanza que enviando muchas copias mejorará notablemente tu suerte, o a tus miedos de que les sucedan cosas malas a tus seres queridos, o a tus deseos de enviar noticias ingeniosas o interesantes a tus amistades, etc., etc., etc. Pero sólo se logra, que luego de un corto tiempo, estos mismos mails regresen a sus creadores con cientos y cientos de direcciones de correo. Entre ellas... La tuya y la mía... Entonces, empezamos a recibir mails spams cuyo remitente es, por ejemplo ofreciéndonos “productos” en los que no estamos interesados. (JAMÁS compres nada a quienes publicitan por SPAM)

30 Temas frecuentes en los SPAM:
1- Ayudar a un niño enfermo. 2- Que Ericsson, Nokia o Motorola está regalando celulares. 3- ¡¡¡Nuevo virus: no lo abra!!!!! (falsas alarmas)(Hoaxes). 4- Bill Gates va a regalar U$S y un viaje a Disney (justo Bill... que tiene cocodrilos en el bolsillos...) 5- Agujas infectadas de HIV+ dejadas en las butacas de los cines. 6- Extrañas sustancias químicas en tu bebida, alimentos o... champú. 7- Olas de asaltos con muy extrañas modalidades. 8- Tantra Oriental que "te traerá suerte, o te concederá un deseo más importante cuanto más rápido y a más personas se lo reenvíes" 9- Texto amoroso para enviar a muchas personas "y también a quien te lo envió para mostrarle lo mucho que lo quieres" 10- Pedido para difundir una foto, "para hallar a un niño perdido hace unos días o semanas" 11- "¡¡¡Se cierra tu MSN si no reenvías éste mensaje a 20 contactos!!!" 12- "A partir del año que viene Hotmail será pago, excepto para quienes reenvían éste mail a todos los contactos de la casilla". (Firmado por el gerente de Microsoft: John Hoax)

31 ADVERTENCIA: el delito de Phising ahora en el comercio electrónico
Todos, o casi todos, hemos oído hablar del phishing o de “ese delito por el cual a una persona le vacían la cuenta corriente y a otra la implican como intermediario para transferir a los delincuentes el dinero”.

32 Mensajería Instantánea
La mensajería instantánea se está convirtiendo, cada vez más, en un sistema popular para el intercambio de mensajes. A diferencia del correo electrónico tradicional, la comunicación entre los participantes es en tiempo real y, además, el programa nos informa cada vez que uno de nuestros contactos se conecta.


Descargar ppt "Medidas Preventivas en Seguridad.."

Presentaciones similares


Anuncios Google