La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Presentaciones similares


Presentación del tema: "Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios."— Transcripción de la presentación:

1

2 Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios

3 Introducción

4

5

6

7 Abusos F r a u d e s Delitos Crímenes Prácticas insanas R o b o s Extorsión Pornografía

8 ¿Qué es un archivo ejecutable?

9 Procesador Dispositivos de entrada Dispositivos de salida

10 Código máquina Archivo ejecutable

11 Archivos Ejecutables Archivos de Sistema Programas de usuario Utilizados y ejecutados por el Sistema Operativo de la Computadora Utilizados y ejecutados por el usuario

12 Extensión de archivo nombre de archivo. abc jpgImagenmspInstalador gifImagenexePrograma bmpImagendllPrograma tifImagenjavaPrograma pcxImagenzipComprimido psdImagenrarComprimido wavSonidoarjComprimido mpgMultimediatarComprimido mp3MultimediagzComprimido

13 Recomendaciones Nunca ejecutar un archivo o programa sin estar plenamente seguros de su finalidad, o documentarnos previamente para saber de qué se trata. Si ejecutamos arbitrariamente archivos, podemos modificar los parámetros de la computadora, eliminar información por error, o de plano ejecutar un virus que haya llegado a nuestro equipo de alguna forma.

14 Recomendaciones Mantener separados los archivos de la empresa de los personales. Organizar bajo una sola carpeta todo el árbol de directorios necesario para distribuir los archivos de trabajo y/o personales. Personal Trabajo Cierre Amigos

15 Recomendaciones Realizar respaldos periódicos.

16 Recomendaciones Borrar archivos que no se usan o no se necesitan.

17 Consejo Ejecutar e instalar únicamente aquellos archivos de los que conocemos cabalmente su origen y funcionamiento, nos permite mantener el equipo de cómputo en condiciones óptimas de rendimiento. Asimismo, organizar nuestras carpetas con archivos personales de manera ordenada (árboles de directorios colgando de una sola carpeta raíz) nos permite mantener separado nuestro entorno de trabajo de los programas de la computadora, favoreciendo un ambiente seguro y más fácil de recuperar ante una contingencia.

18 ¿Qué programas se ejecutan siempre en mi PC, cómo conocerlos, cómo terminarlos, cómo desinstalarlos?

19

20 Información Memoria RAM Disco Duro

21 WordExcelLotusCalculadorawinampiconos de Winnie-Pooguardar archivorelojclimabuscaminasExplorador de redantiviruspunteros de mouseCarpetasAsistente MSWindows

22

23

24

25

26 Recomendaciones Siempre que notemos lentitud o algún comportamiento extraño en la computadora, revisar la lista de procesos, verificar los que están consumiendo más recursos de procesador o memoria. Si desconocemos algún proceso terminarlo, o investigar para qué sirven aquellos que nos parezcan sospechosos.

27 Recomendaciones No instalar software de dudosa procedencia. Nunca descargar ni bajar aplicaciones de sitios desconocidos.

28 Recomendaciones Instalar únicamente el software que realmente necesitamos. Si algún software no nos sirve, desinstalarlo.

29 Consejo El tener instalado software de procedencia legal y sólo aquél que realmente necesitamos nos garantiza un nivel de estabilidad y optimización de recursos que hacen al equipo de cómputo más eficiente.

30 ¿Qué es malware y cómo se propaga?

31

32 Soy un programa bueno, ejecútame!

33 Memoria RAM Ya puede apagar su equipo.

34 Algunas categorías de malware: Virus Gusanos Troyanos Rootkits y Backdoors Bombas lógicas o bombas de tiempo

35 Algunas categorías de malware: Virus = Virus macro

36 Algunas categorías de malware: Gusanos

37 Algunas categorías de malware: Usuario: Contraseña Troyanos

38 Algunas categorías de malware: Rootkits y Backdoors

39 Algunas categorías de malware: Bombas lógicas o bombas de tiempo 3/05/2006

40 El mecanismo de propagación preferido del malware es:

41 Recomendaciones Nunca ejecutar archivos del cual dudemos de su procedencia o desconozcamos su funcionamiento.

42 Recomendaciones Si ejecutamos un archivo y caemos en la cuenta de que es un virus o algún tipo de malware, o la computadora empieza a tener un comportamiento extraño (lentitud, se traba, aparecen imágenes o páginas no solicitadas, etc.) el mejor remedio es apagar de golpe, y no encender sin ejecutar primero un Antivirus que nos garantice que se ha retirado el riesgo de nuestro equipo.

43 Consejo Los programas y archivos que se encuentran instalados en nuestra computadora o los que se pueden bajar de Internet o vienen en CDs de revistas o de alguna otra procedencia, podrían desencadenar acciones adversas al óptimo funcionamiento de nuestro equipo y a la integridad de la información en él contenida. Ante la duda, omitir o investigar.

44 ¿Qué es un AV, Firewall y actualizaciones?

45 Error #53

46 Tres componentes software que en su conjunto ayudan a mitigar los riesgos. Antivirus (AV) Firewall Actualizaciones

47 Tres componentes software que en su conjunto ayudan a mitigar los riesgos. 1.Antivirus (AV)

48 Firmas o vacunas < Funciones avanzadas Antivirus (AV)

49

50 Tres componentes software que en su conjunto ayudan a mitigar los riesgos. 2. Firewall NO

51 Tres componentes software que en su conjunto ayudan a mitigar los riesgos. 3.Actualizaciones Caray, si hubiera actaualizado!! ! Despues actualizo !

52 Revisar que nuestro equipo de cómputo tenga instalado un Antivirus y Firewall. Revisar que el Antivirus y Firewall de nuestro equipo de cómputo se estén ejecutando constantemente. Por lo general, el Antivirus y/o el Firewall presentan algún icono en la barra de herramientas con lo cual sabemos que se están ejecutando. Hay virus que intentan terminar el proceso en memoria del Antivirus o del Firewall, a fin de propagarse, por lo que hay que acostumbrarse a ver la señal visual de ejecución de estos productos; si no aparece verificar su correcta instalación Recomendaciones

53 Recomendaciones Actualización Revisar que el Antivirus y Firewall se estén actualizando. Por lo general, las empresas que comercializan estos productos, detectan con rapidez los nuevos virus y vulnerabilidades que surgen en el medio, y agregan el antídoto necesario. Sin embargo, la ventana de tiempo entre la irrupción global de un virus y su vacuna respectiva es cada vez mas corta. Un Antivirus no debe tener más de 7 días de obsolescencia, mientras que la de un Firewall puede ser de hasta 30 días. Además, muchas empresas se dedican más a vender las actualizaciones que el producto en sí, por lo que conviene hacer una inversión en este sentido para mantener nuestro equipo con un nivel de riesgo menor.

54 Recomendaciones Habilitar la instalación de actualizaciones. Los sistemas operativos de Microsoft tienen mecanismos de actualización automática. Sólo requieren que el usuario lo habilite y autorice las que lo requieran, para que su equipo de cómputo se mantenga al día.

55 Consejo Para que un Firewall o Antivirus funcione requieren la cooperación del usuario para validar que se estén ejecutando y actualizando. Si un usuario evitara instalar software adicional o pirata, lo único que requeriría para tener un equipo de cómputo seguro serían las actualizaciones de sistema operativo, y en muchos casos, éstas son gratuitas.

56 ¿Qué tiene de malo un archivo anexo por correo o msn?

57 A grandes rasgos las técnicas de difusión por correo electrónico son: Saludos 3. Nuevo e- mail de mi cuate!!! 4. No manches, este tiene virus!!! 5. Que pasa si lo abro?

58 procesos contraseñas Cuentas bancarias

59 Recomendaciones 1. Hay que sospechar de archivos ejecutables o con nombres o extensiones que nos parezcan extraños. Dice el dicho Piensa mal y acertarás; hay que ser muy minuciosos en el análisis del contenido del mensaje, verificar que cumpla con reglas elementales y hacerse algunas preguntas: –- ¿El formato del mensaje es como comúnmente me escribe el remitente? –- ¿Tiene el correo la firma del usuario, es decir, sus datos de localización que normalmente se agrega en todo correo? –- ¿Nunca me habían enviado un correo con las características de éste?

60 Recomendaciones 2. Hay que recordar que el virus se activa hasta que se ejecuta. Por lo tanto, si recibimos un correo con un archivo ejecutable o con nombre o extensión raros anexo jamás hay que intentar ver el contenido o bajarlo a disco. No pasa nada si sólo vemos el texto del mensaje. El problema se puede iniciar si se da doble clic sobre el archivo en cuestión.

61 Consejo Las técnicas de propagación de virus nos pueden tomar por sorpresa. Si tenemos en cuenta el impacto que puede provocar en nuestro equipo de cómputo e información el ejecutar código malicioso, quizá no sea tan fácil que nos tomen el pelo. Hay que ser muy perspicaces y observadores con lo que recibimos del exterior, en este caso, de la red.

62 ¿Qué tiene de malo una cadena?

63 Hasta el 2004 había más de 800 millones de usuarios en internet en el mundo. El 9% de estos usuarios son de habla hispana. En 1994, una firma de abogados descubrió este potencial de mercado y comenzó a enviar mensajes no solicitados a los usuarios de un servicio conocido como usenet.

64

65 He aquí algunos ejemplos de cadenas: Ayudar al niño de Costa Rica que tiene un tumor maligno y que por cada correo copiado, el generoso Bill Gates donará un dólar para ayudar al pequeño. El príncipe etíope que requiere que se envíe el correo a un militar a fin de que libere a los presos políticos de un régimen africano. El conmovedor relato colmado de valores y principios morales que invitan a compartir la dicha del ser humano con todos los conocidos que tengas, acusándote de egoísta si no lo haces. La terrible amenaza que puede caer sobre toda tu familia o conocidos sino reenvías en los próximos 5 minutos al menos diez copias, referenciando los terribles males que han sufrido miles de personas por no cumplir con la encomienda.

66 Recomendaciones 1.Por regla general, no reenviar cadenas de correos.

67 Recomendaciones 2.Si alguna vez llegara algún correo con alguna información rescatable, seguir estas instrucciones: a)Escribir las direcciones de los destinatarios en el campo bcc (copia oculta), de esta forma, quien reciba el correo no sabrá ni recibirá las direcciones de los demás b)Borrar todas las direcciones de correo electrónico que aparezcan en el mensaje y únicamente dejar el contenido significativo. c)Eliminar la invitación a reenviar el correo.

68 Consejo En España, la defensa de los derechos civiles de los usuarios de Internet ha propiciado la creación de una ley que prohíbe y persigue como delito el envío de correo basura, porque como usuarios de Internet tenemos derecho a sólo recibir contenidos solicitados, ya sea de nuestros conocidos o de aquellos sitios que envía información por correo y que voluntariamente hemos solicitado. Que no decir que nuestro buzón de correo se mantendrá con espacio disponible precisamente para nuestros mensajes de importancia.

69 ¿Cómo funciona un DNS, qué es una dirección IP, qué es un URL?

70 IP única y exclusiva. La IP consiste de una secuencia de números compuesta de 4 grupos de dígitos separados por un punto, cada uno de los segmentos está entre 1 y Ejemplo: es una dirección válida que cumple con los requisitos planteados. 12.a no es una dirección IP válida, porque contiene una letra.

71 IP IP = nsgd15.uninet.net.mx

72 Nombre del Sitio ServicioNombre del servidor Dominio/ Empresa CategoríaUbicaciónSección ftp:// file:// www news mail google yahoo flexi com org net gov gob mil edu mx br ca es /clima /games /comedor google. com. mx /clima URL Uniform Resource Locator

73 URL (Uniform Resource Locator), IP IP

74 Spoofing IP = pharming

75 Recomendaciones 1.Es muy raro que al acceder a un sitio de Internet aparezca en la barra de direcciones del navegador la dirección IP; siempre hay que desconfiar de esos sitios. 2.Ser muy observadores en los detalles de los sitios que accedemos y validar que el sitio accedido corresponda a lo que buscamos. 3.Para sitios cuyo contenido o giro contenga información sensible (bancos, sitios de gobierno, etc.) siempre teclear por nosotros mismos la dirección, nunca utilizar los vínculos que vengan en otra página o correo electrónico.

76 Consejo Es conveniente ser muy sutiles en el uso de los servicios de Internet y estar atentos a las direcciones que visitamos, sobre todo al manejar información confidencial o financiera.

77 ¿Qué es una contraseña, para qué sirve?

78

79 Criptografía

80 Recomendaciones 1.Siempre que se asigne una contraseña para acceder un sistema, cambiarla de inmediato y evitar dejar contraseñas por defecto, como la proporcionada la primera vez por un banco en algún documento, alguna palabra de uso común (la palabra password) o en igualdad con el nombre del usuario cuando se da el caso.

81 Recomendaciones 2.Elegir contraseñas complicadas, pero fáciles de recordar. Configurar las contraseñas con al menos 8 caracteres, involucrando números, letras minúsculas y letras mayúsculas, y símbolos especiales Usuario: jromo Contraseña: Maria 8/03/2005

82 Recomendaciones Una técnica para hacer una contraseña complicada, y fácil de recordar consiste en lo siguiente: A. Elegir una frase que resulte familiar con al menos 6 palabras, por ejemplo Quiero una contraseña complicada y fácil de recordar B. Tomar la primera letra de cada palabra y alternar mayúsculas/minúsculas; esto daría: QuCcYfDr C. Agregar un símbolo especial al principio ¡#$%&¿?*+-_.Nuestra contraseña podría ser:$QuCcYfDr D. Finalmente agregar un par de números que tengan algún significado especial para nosotros. Nuestra contraseña podría ser: $QuCcYfDr06

83 Recomendaciones 4.No revelar a NADIE nuestra contraseña: ni a técnicos de soporte, ni al empleado de la compañía, ni a nuestro mejor a nadie. 3.Cambiar por lo menos cada 3 meses la contraseña en cuestión, sobre todo la de aquellos sistemas donde la información sea más crítica o un acceso no autorizado pueda causarnos más problemas.

84 Consejo Las contraseñas que manejamos representan nuestra firma digital y dejan nuestra huella en los sistemas y sitios que utilizamos y visitamos. Facilitar que nos suplanten puede traernos graves consecuencias, de ahí el buscar complicar el descubrir una contraseña para acceder un recurso con información sensible o importante.

85 ¿Por qué poner permisos a un recurso compartido?

86 Si se comparte el disco duro o la unidad c:\, se tiene acceso a todos los archivos de la computadora. Carpeta compartida

87 Recomendaciones 1.Nunca compartir objetos completos (por ejemplo, discos duros), sino únicamente la carpeta que sea de interés para un usuario en particular. Si la carpeta contiene otra información, mejor generar una carpeta nueva y sólo proporcionar acceso a ella.

88 Recomendaciones 2.Nunca dejar el usuario por default (Everyone o Todos), sino asignar únicamente la cuenta de los usuarios interesados, y con los permisos que realmente requieren (leer, modificar o eliminar). En el caso de Windows 98, al compartir un recurso, asignarle una contraseña de acceso. Martin Luis Paty

89 Recomendaciones 3.Tener la mínima cantidad de recursos compartidos (para no afectar el desempeño del equipo) y desactivar el recurso compartido inmediatamente después de su uso. No dejar el recurso compartido indefinidamente

90 Consejo Aprender a administrar la seguridad de nuestros equipos favorece la confidencialidad de la información e incrementa la seguridad de las redes, y por ende, su buen funcionamiento y desempeño.

91 ¿Qué se pueden llevar de mi PC? ¿Puedo ser víctima de un delito informático?

92 Identidad ? Nombre de usuario: Contraseña:

93 spyware: programa cuya finalidad es capturar hábitos de navegación, y en algunos casos, datos de contraseñas y cuentas bancarias. En 2004 se reportaban $150 millones de dólares en pérdidas por delitos informáticos.

94 Una de las técnicas más utilizadas por los delincuentes cibernéticos es lo que se ha llamado ingeniería social. Quienes la practican recurren a diversas técnicas y artilugios que buscan engañar al usuario para que proporcione información confidencial de manera legitima, entre ello, cuentas de acceso bancarias.

95 Otra técnica muy socorrida es la conocida como phishing.

96 Recomendaciones 2.Los bancos nunca pedirán información específica de las cuentas bancarias o claves de acceso por correo electrónico, ni a través de ligas en el correo hacia páginas electrónicas. 1.No proporcionar datos personales en cualquier sitio de Internet; el cuidado de nuestra identidad es uno de los principales valores a resguardar. Al ingresar datos personales, estar seguro que la página es legítima y corresponde al servicio que se solicitó.

97 Recomendaciones 4.No utilizar computadoras públicas (ciber, escuelas, clubes, etc.) para efectuar operaciones en sitios de Banca Electrónica. 3.No abandonar o desatender la computadora mientras se operan sitios de Banca Electrónica.

98 Recomendaciones 6.No realizar transacciones con personas desconocidas a través de Internet. 5.Al acceder al sitio de un banco por Internet, asegurarse de teclear personalmente la dirección completa en el navegador (nunca autocompletar).

99 Recomendaciones 8.No confirmar ni proporcionar números de cuenta, claves de acceso, contraseñas ni usuarios a solicitudes recibidas por correo. 7.Utilizar prudentemente la tarjeta de crédito o débito en línea. Si el banco ofrece tarjetas de débito para compras por Internet, recurrir a dicho recurso, pues sólo se dispone del monto de la compra y no de todo el límite de crédito o fondos en la cuenta corriente.

100 Recomendaciones 10.Borrar periódicamente cookies y archivos temporales del Navegador. 9.No responder de ninguna forma a s que ofrezcan cantidades de dinero o premios a cambio de un intercambio de información. NO

101 Recomendaciones 12.Verificar que el antivirus y firewall estén activos y actualizados. 11.No instalar software de fabricantes desconocidos. Si por error, se instala algún software extraño, buscar eliminarlo a la brevedad o pedir ayuda para hacerlo.

102 Recomendaciones 14.No dejarse sorprender por mensajes que indican que la computadora tiene x problema y que la página lo puede resolver, o que ofrezcan algún producto gratis/free. 13.No utilizar los botones de cerrado ofrecidos por páginas de Internet, sino cerrar la ventana directamente en la X

103 Consejo La identidad, la información y nuestros bienes representan valores que debemos de salvaguardar, a efecto de no ser víctimas de un delito informático o ser involucrado en alguno. La calidad de nuestras contraseñas, nuestros hábitos de navegación y la limpieza de nuestro equipo de cómputo pueden representar la diferencia entre el bienestar propio, nuestra familia o nuestro trabajo, o, en casos extremos, la cárcel.

104 GRACIAS POR SU ATENCION


Descargar ppt "Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios."

Presentaciones similares


Anuncios Google