Medidas Preventivas en Seguridad..

Slides:



Advertisements
Presentaciones similares
Correo Electrónico.
Advertisements

USO ADECUADO DEL CORREO ELECTRÓNICO
INTERNET: ¿ÚTIL O PELIGROSO? Enrique Martín Antona-2010
Menores en la red. ¿Un juego de niños?
Modemmujer, Red Feminista de Comunicación Electrónica.
Haga clic aquí para iniciar Sr. Conejo se muere de hambre, pero tiene que hacer un largo camino y pasar un montón de obstáculos para llegar a su zanahoria.
¡Es muy importante! En unos pocos minutos: USO DEL CORREO ELECTRÓNICO
¿Cómo navegar protegidos en Internet?
¿Qué es esto? haz clic para pasar de página. ¿Para qué sirve? ¿Quién lo utiliza? ¿Cómo se usa? ¿Por qué y para qué debo poner un código QR? ¿Le gustaría.
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
USO ADECUADO DE UN CORREO ELECTRÓNICO “ ”
¿Sabes cómo obtuve tu dirección electrónica?
(Artículo de Prensa de Mayo 31 de 2008). ROMPA LA CADENA DE LOS CORREOS ELECTRÓNICOS Ni la vida de la niña con sida en Estados Unidos, ni la salud del.
La POBRE VIEJECITA RAFAEL POMBO.
¿Sabes cómo obtuve tu dirección electrónica?
LES VUELVO A PEDIR MUY ENCARECIDAMENTE
Seguridad Informática
1) ¿Qué es SPAM? Spam son los mensajes publicitarios y cosas del estilo "hágase millonario mientras duerme". Por definición son mensajes NO SOLICITADOS.
Seguridad Informática. La seguridad informática NO es un problema exclusivamente de las computadoras. Las computadoras y las redes son el principal.
1. ¿Qué es un SPAM? Spam son los mensajes publicitarios y cosas del estilo "hágase millonario mientras duerme". Por definición, son mensajes NO SOLICITADOS.
La hija de un hombre le pidió al sacerdote que fuera a su casa a hacer una oración para su padre que estaba muy enfermo. Cuando el sacerdote llegó a la.
¡AMIGOS DEL CIBERESPACIO! LES VUELVO A PEDIR MUY ENCARECIDAMENTE ¡PRESTEN MUCHA MÁS ATENCIÓN A LOS S QUE REENVIAN EN EL MES DE MARZO DE 2008 ME.
Es el medio que permite enviar mensajes privados a otros usuarios de Internet que se encuentren en cualquier parte del mundo. Para ello, los usuarios.
La hija de un hombre le pidió al rabino que fuera a su casa a rezar una oración para su padre que estaba muy enfermo. Cuando el rabino llegó a la habitación,
1 Correo Electrónico TALLER DE ALFABETIZACIÓN DIGITAL.
EVANGELISMO A TRAVÉS DE LAS CÉLULAS
“Correo basura” Miguel-A. País de locos. 1) ¿Qué es SPAM?. El SPAM son los mensajes publicitarios del estilo "hágase millonario mientras duerme“, o “compre.
Correo electrónico seguro Juan Carlos arroyo David García Cristian Zapata.
Paso 1 de 6 Entrar a Gmail Dar clic a crear una cuenta Paso 2 de 6.
¿Sabes cómo obtuve tu dirección electrónica?. ¿Te puedo pedir un favor? Ayudame a cuidarte y cuidame vos a mi No quiero que nos llegue ni a vos ni a mí.
TRINO ANDRADE G UNIVERSIDAD ECOTEC. PRESENTACIÓN DE OUTLOOK EXPRESS Microsoft Outlook Express es una herramienta necesaria que le permite administrar.
Te has puesto a pensar si todo lo que te reenvían al correo, es cierto???
1) ¿Qué es SPAM? Spam son los mensajes publicitarios y cosas del estilo "hágase millonario mientras duerme". Por definición son mensajes NO SOLICITADOS.
1) ¿Qué es SPAM? Spam son los mensajes publicitarios y cosas del estilo "hágase millonario mientras duerme". Por definición son mensajes NO SOLICITADOS.
{ Ingeniería Social Cristofer Miranda.  «Sólo hay dos cosas infinitas: el universo y la estupidez humana. Y no estoy tan seguro de la primera...» Albert.
SRES. AMIGOS DEL CIBERESPACIO LES VUELVO A PEDIR MUY ENCARECIDAMENTE PRESTAR MUCHA MAS ATENCION A LOS MAILS QUE REENVIAN EN EL MES MARZO DE 2008 ME TOME.
SRES. AMIGOS DEL CIBERESPACIO LES VUELVO A PEDIR MUY ENCARECIDAMENTE PRESTAR MUCHA MAS ATENCION A LOS MAILS QUE REENVIAN EN EL MES MARZO DE 2009 ME TOME.
INDICE 1. Iniciar sesión 2. Primera pantalla: últimas noticias 3. La página personal: el Perfil 4. Mi foto de perfil 5. El muro 6. Escribir en tu muro:
Recomendaciones 1) ¿Qué es SPAM? Spam son los mensajes publicitarios y cosas del estilo "hágase millonario mientras duerme". Por definición son mensajes.
Una Oración Una mujer pobremente vestida, con un rostro que reflejaba derrota,  entró  a una tienda. La mujer se acercó al dueño de la tienda y, de la  manera.
Continuar La persona que me mandó esta información es un Técnico de Ordenadores que gasta mucho tiempo borrando los correos no deseados de sus clientes,
¿Qué es un correo electrónico?
El sistema e42 La educación a distancia que ofrece la UM se sirve de un sistema de administración de cursos (plataforma) que utilizarás para cursar materias.
No queremos mas SPAM Gracias Marcelo ¿Te llega correo, no deseado? Ayúdame a cuidarte y cuídame tú No quiero que nos llegue ni a ti ni a mí correspondencia.
SOFTWARE MALWARE “MALICIOSO”.
Una herramienta práctica
1) ¿Qué es SPAM? Spam son los mensajes publicitarios y cosas del estilo "hágase millonario mientras duerme". Por definición son mensajes NO SOLICITADOS.
¿Cómo crear el correo electrónico?. Servicio de red que permite a los usuarios enviar y recibir mensajes de manera rápida, a cualquier parte del mundo.
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
FUNDAMENTOS TECN. DE INFORMACION CORREO ELECTRONICO Sebastián Peña.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
 Se puede enviar en cualquier momento, a cualquier lugar y el destinatario puede leerlo cuando quiera.  Se puede enviar el mismo mensaje a varios destinatarios.
CORREOS ELECTRONICOS Adriana Chàvez. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo.
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
EDUARDO   Es un medio de mensajería.  Es la carta que utilizamos en la actualidad. Concepto.  El correo electrónico (también conocido.
MS OUTLOOK Farid Manzur. CORREO  Microsoft Outlook es un programa de computadora que ofrece varios servicios como la gestión de correo electrónico, una.
SEGURIDAD EN INTERNET Y REDES SOCIALES.
Skydrive Riesgos para TI Riesgos para tu computador.
El buen uso del correo electronico
MANUAL DE CORRERO ELECTRONICO
¿Sabes cómo obtuve tu dirección electrónica?. ¿Te puedo pedir un favor? Ayúdame a cuidarte y cuídame tú No quiero que nos llegue ni a ti ni a mí correspondencia.
La hija de un hombre le pidió al predicador que fuera a su casa a hacer una oración para su padre que estaba muy enfermo. Cuando el predicador llegó a.
la publicidad en las paginas web han sido de gran impacto en nuestros tiempos modernos ya que ella han logrado atraer a publico en general, ha demás.
SEGURIDAD DE S Hacer click para continuar By Spargo.
INTERNET SERVICIOS Y APLICACIONES
La Netiqueta. Introducción  Usos del correo electrónico Herramienta de trabajo Comunicación Intercambio de información.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
CUIDEMOS NUESTROS CORREOS, NUESTROS AMIGOS Y NUESTRA P.C. PLEASE !!!!!!!! Hacer Click para avanzar.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

Medidas Preventivas en Seguridad.

Longitud mayor a 8 caracteres Contraseñas Lo logre!!! Minúsculas. Números. Mayúsculas. @, #, $, !, %, +, ... Longitud mayor a 8 caracteres

La Importancia de la Seguridad ¿Cuál era?

Contraseñas Minúsculas, Mayúsculas, Números y Caracteres Especiales Superior a 8 caracteres. No predecibles (familia cercana, cargos, religión, amoríos) No habilitar la opción de recordación de contraseña NO SE DEBE ESCRIBIR

Contraseñas Substitución de caracteres (s=$, a=@, 1=!, e=3). Familiares lejanos, conocidos lejanos, etc. Eventos especiales o de gran trascendencia. Mi clave de cambio dependa de mi fecha. Tapar el teclado cuando se digita la contraseña.

Ingeniería Social La ejecución de un virus troyano por parte del usuario, adjunto a un correo electrónico enviado por una casilla que le es familiar o simplemente con un interesante título al destinatario como "es divertido, pruébalo", "mira a Anita desnuda", etc. La voz agradable de un hombre o mujer, que pertenece al soporte técnico de nuestra empresa o de nuestro proveedor de tecnología, que nos requiere telefónicamente de información para resolver un inconveniente detectado en nuestra red. El llamado de un usuario que necesita que se le asignen nuevamente su clave porque la ha cambiado durante el transcurso del día y no la recuerda.

DESCONFIAR!!! Ingeniería Social Es una técnica utilizada para obtener información confidencial a través de la manipulación de las personas. Los medios mas utilizados en este tipo de ataques son el teléfono y el correo. Los usuarios siempre serán considerados como el eslabón mas débil de la cadena. Todos queremos ayudar. El primer movimiento es siempre de desconfianza hacia el otro. No nos gusta decir No. A todos nos gusta que nos alaben Qué hacer??? DESCONFIAR!!!

Ingeniería Social Buen manejo del carnet y tokens. Ser cuidadoso con los mensajes de correo. Verificar la identidad de aquel que me solicita información por medio del teléfono. Vigilar a aquellos que ingresan a los centros de computo. No prestar sus cuentas de usuario. Mucho menos prestar sus contraseñas. Mantener el sitio de trabajo libre de papeles, y si se ausenta del computador, bloquear la sesión.

Cifrado de la Información Protege la Información. Entre mas robusto el cifrado mas se demora en romperse. Estar actualizado con las herramientas de cifrado. De nada sirve cifrar si no se tiene una conciencia de manejo de contraseñas.

Encryption Method Decryption Method Cipher Key Decipher Key Message Cipher Message “C=Ek M” Cipher Key “Ek” Decipher Key “Dk”

Cifrado de la Información Letra   %   A 12,53 N 6,71 B 1,42 O 8,68 C 4,68 P 2,51 D 5,86 Q 0,88 E 13,68 R 6,87 F 0,69 S 7,98 G 1,01 T 4,63 H 0,70 U 3,93 I 6,25 V 0,90 J 0,44 W 0,02 K 0,00 X 0,22 L 4,97 Y M 3,15 Z 0,52

Cifrado de la Información erase una viejecita sin nadita que comer sino carnes, frutas, dulces, tortas, huevos, pan y pez. Bebía caldo, chocolate, leche, vino, te y cafe, y la pobre no encontraba que comer ni que beber. Y esta vieja no tenia ni un ranchito en qué vivir fuera de una casa grande con su huerta y su jardin. Nadie, nadie la cuidaba sino Andres, Juan y Gil y ocho criadas y dos pajes de librea y corbatin. Nunca tuvo en que sentarse sino sillas y sofas con banquitos y cojines y resorte al espaldar. Ni otra cama que una grande más dorada que un altar, con colchón de blanda pluma, mucha seda y mucho holán. Y esta pobre viejecita cada año hasta su fin, tuvo un año mas de vieja y uno menos que vivir. Y al mirarse en el espejo la espantaba siempre allí otra vieja de antiparras, papalina y peluquín. Y esta pobre viejecita no tenia que vestir sino trajes de mil cortes y de telas mil y mil. erase una viejecita sin nadita que comer sino carnes, frutas, dulces, tortas, huevos, pan y pez. Bebía caldo, chocolate, leche, vino, te y cafe, y la pobre no encontraba que comer ni que beber. Y esta vieja no tenia ni un ranchito en qué vivir fuera de una casa grande con su huerta y su jardin. Nadie, nadie la cuidaba sino Andres, Juan y Gil y ocho criadas y dos pajes de librea y corbatin. Nunca tuvo en que sentarse sino sillas y sofas con banquitos y cojines y resorte al espaldar. Ni otra cama que una grande más dorada que un altar, con colchón de blanda pluma, mucha seda y mucho holán. Y esta pobre viejecita cada año hasta su fin, tuvo un año mas de vieja y uno menos que vivir. Y al mirarse en el espejo la espantaba siempre allí otra vieja de antiparras, papalina y peluquín. Y esta pobre viejecita no tenia que vestir sino trajes de mil cortes y de telas mil y mil.

Manejo de Incidentes Seguir el procedimiento de atención de incidentes. Escalar adecuadamente el Incidente. Comunicación cercana con el Oficial de Seguridad de la Inf. Tener a mano los teléfonos de las entidades de seguridad (DIJIN, SIJIN, Defensa Civil, Emergencias, etc). Garantizar la Cadena de Custodia.

Manejo de Incidentes Guillermo esta muerto en el piso de su cuarto, alrededor de él hay agua y vidrios rotos, la mesita de noche también esta mojada. Hay una piedra en el piso al lado del cuerpo y la ventana del cuarto esta rota. Como murió Guillermo?

El Correo Electrónico La Herramienta más antigua del Internet, la más utilizada y la de menos control por parte de los usuarios. Ver Video Video 4 (google)

USO ADECUADO DEL CORREO ELECTRÓNICO Este archivo “PPS” tiene información acerca del uso del e-mail. Puede ser en tu beneficio y de todos los demás. Por favor tómate unos minutos para leerlo. ¡Es muy importante!

Cuídate y cuídame No quiero que nos llegue -ni a ti, ni a mí- correspondencia no solicitada de gente desconocida. Me gustan los chistes, meditar con un buen mensaje, aprender con temas interesantes. Pero no quiero que mi dirección e-mail esté en bases de datos de spammers.

¿Cómo obtienen nuestras direcciones e-mail?

Spammers - Hackers ¿Qué es SPAM? Por definición, son mensajes NO SOLICITADOS. Los Spam (correo basura), son los mensajes publicitarios y cosas del estilo "gane un celular con tan solo participar en una encuesta, o reenviar un mail..." ¿Cómo obtienen tu dirección? Comúnmente, recolectan direcciones desde mensajes que se envían masivamente entre amigos, como los chistes, cadenas de oración, “milagros que ocurren si reenvías el mail a 12 personas”, temas diversos en PowerPoint... Hay computadoras que en forma automática recopilan direcciones. Se crean así bases de datos, que después se venden o intercambian entre spammers o hackers. También se venden -por medio de mails- a usuarios interesados por algún fin económico o político en poseer millones de direcciones.

Spammers - Hackers Las cadenas son el mejor instrumento de recolección de direcciones e-mail (los usuarios, en general, reenvían muchas direcciones de terceros en ellas) ¿Quiénes son spammers? Son aquellos que utilizan millones de direcciones e-mail para hacer “publicidad” de compañías que venden las cosas más insólitas, casinos en línea, supuestas formas de hacer “dinero fácil”, trabajar desde el hogar “con grandes ingresos y sin jefe”, etc., etc. Algunos hackers diseminan virus, o proporcionan direcciones web de sitios infectados por ellos. Los spammers, negocian o venden listas de e-mails, creando molestas “empresas” que utilizan el SPAM con fines de lucro.

Usa el campo “CCO” en lugar del campo “Para Ejemplo: usando una casilla web como Hotmail, cada vez que ENVÍES o REENVÍES un mail a más de un destinatario usa “CCO” (Con Copia Oculta). El envío “CCO” hace INVISIBLE la lista de destinatarios en el mensaje. ¡ POR FAVOR, usa “CCO” !

Al colocar las direcciones en el campo “CCO”, quienes reciben un mail no podrán ver las direcciones de las demás personas a las que también se les ha enviado. Por ejemplo, si éste mail te llegó enviado con las direcciones en “CCO”, tu dirección será invisible a los ojos de todos. Cuando desees reenviar algo, borra en el nuevo mail la dirección de quien lo remitió y de otros posibles remitentes anteriores, es decir, no hay que dejar registrada ninguna dirección de correo electrónico en el cuerpo del mail, a excepción de la tuya, ya que es inevitable. De ésta forma, no regalarás las direcciones de tus familiares, amigos y conocidos, a personas que lucran perjudicando a tus allegados, y a todos los usuarios en general.

¿Qué son esos mails de "salve a una pobre niña" con cáncer? Todos, ABSOLUTAMENTE TODOS los e-mails que piden que hagas un *forward* (reenvío) SON FALSOS. Borra esos mails. Algunos, además, son portadores de VIRUS. NINGUNA EMPRESA (como MICROSOFT, por ejemplo) dona dinero JAMÁS por reenviar ese tipo de mensajes. ¿Y los virus? ¡¡¡CUIDADO con los archivos de extensión "exe", "pif", "bat", "htm", "scr", "doc"!!! EXCEPTO si provienen de alguien confiable, que usa antivirus, estos archivos adjuntos son la forma clásica de infectar un equipo por medio de nuevos virus. En una "campaña hacker", se envían millones de mails infectados. Los antivirus sólo detectan virus ya conocidos (los nuevos serán "famosos" una semana después... cuando sea tarde para tu PC...)

¿Y los mails que poseen la opción "REMOVE" / "QUITAR"? Si recibes un SPAM con la opción “desea ser eliminado de la lista de distribución”, al responder el mail (para ser removido), lo único que lograrás es constatar al spammer que utilizas esa casilla activamente. Otra forma de lograr el mismo objetivo, es la frase “si no puedes ver la imagen haz clic aquí”. Si lo haces, se activa un vínculo con el sitio web desde donde se baja la imagen. Son diferentes formas de verificar si tu dirección e-mail es válida. Tus acciones serán automáticamente registradas en una base de datos. Actualmente, además, la mayoría de los mails SPAM se vinculan con el sistema del spammers, en el instante en que es abierto el mail. Lo más conveniente es borrarlos sin abrir. Si respondes, o abres sin precaución, no solamente te seguirán enviando mails, también se venderá tu dirección a otros spammers, pero en carácter de e-mail válido (las direcciones chequeadas cotizan a mayor precio en las bases de datos) Probablemente -a partir de ese error- la casilla sea invadida por SPAM, pudiendo ser necesario crear una nueva, para cambiar de dirección. JAMÁS respondas al emisor de un mail con características de SPAM

Si eres usuario de correo electrónico, puedes visitar un sitio de información para no seguir colaborando con la difusión de SPAM: www.rompecadenas.com.ar/spam.htm Si vas a compartir este mensaje con varias personas, recuerda mandarlo “CCO” (Con Copia Oculta) y borrar la dirección de quien te lo envió. ¡¡¡BUSCA EL MEJOR MODO DE SOLUCIONAR LOS PROBLEMAS!!!

El cuento de las cadenas: No hay ninguna niña muriéndose de cáncer llamada Amy Bruce, y si la hubiera, la Fundación "Pide Un Deseo" (Make-a-Wish) no dona nada a nadie. Este engaño es fácilmente verificable entrando al sitio web de la fundación. La página: www.wish.org/home/frame_chainletters.htm trata éste famoso caso de mail HOAX (correo engaño) que ha circulado durante años, embaucando a miles o millones de usuarios. Otro sitio interesante para informarse, es el creado por la “Red Solidaria”. Para desterrar mitos cibernéticos chequea en: www.mailsverdaderos.blogspot.com

El cuento de las cadenas: ¿Dios lee mails? ¿Crees realmente que Jesús tiene casilla de correo, y concederá tus deseos por sólo por presionar en "forward" (reenviar) "incluyendo en la lista a quien te envió este correo"?. Los creyentes deberían confiar más en las formas tradicionales de oración, sin necesidad de perjudicar al prójimo... Las cadenas son usadas como un "boomerang", porque los mails siempre vuelven a quienes maliciosamente crearon los HOAX, pero repletos de direcciones de incautos. Hay lindos mensajes, con increíbles promesas de milagros que ocurrirán al finalizar el día, con la sola condición de "reenviar a 10 amigos"

Las cadenas están astuta e ingeniosamente diseñadas para apelar a tus sentimientos humanitarios, o a tu anhelo de que se cumplan deseos, o a tu esperanza que enviando muchas copias mejorará notablemente tu suerte, o a tus miedos de que les sucedan cosas malas a tus seres queridos, o a tus deseos de enviar noticias ingeniosas o interesantes a tus amistades, etc., etc., etc. Pero sólo se logra, que luego de un corto tiempo, estos mismos mails regresen a sus creadores con cientos y cientos de direcciones de correo. Entre ellas... La tuya y la mía... Entonces, empezamos a recibir mails spams cuyo remitente es, por ejemplo 9022ux5mz@bankakademie.de, ofreciéndonos “productos” en los que no estamos interesados. (JAMÁS compres nada a quienes publicitan por SPAM)

Temas frecuentes en los SPAM: 1- Ayudar a un niño enfermo. 2- Que Ericsson, Nokia o Motorola está regalando celulares. 3- ¡¡¡Nuevo virus: no lo abra!!!!! (falsas alarmas)(Hoaxes). 4- Bill Gates va a regalar U$S 10.000 y un viaje a Disney (justo Bill... que tiene cocodrilos en el bolsillos...) 5- Agujas infectadas de HIV+ dejadas en las butacas de los cines. 6- Extrañas sustancias químicas en tu bebida, alimentos o... champú. 7- Olas de asaltos con muy extrañas modalidades. 8- Tantra Oriental que "te traerá suerte, o te concederá un deseo más importante cuanto más rápido y a más personas se lo reenvíes" 9- Texto amoroso para enviar a muchas personas "y también a quien te lo envió para mostrarle lo mucho que lo quieres" 10- Pedido para difundir una foto, "para hallar a un niño perdido hace unos días o semanas" 11- "¡¡¡Se cierra tu MSN si no reenvías éste mensaje a 20 contactos!!!" 12- "A partir del año que viene Hotmail será pago, excepto para quienes reenvían éste mail a todos los contactos de la casilla". (Firmado por el gerente de Microsoft: John Hoax)

ADVERTENCIA: el delito de Phising ahora en el comercio electrónico Todos, o casi todos, hemos oído hablar del phishing o de “ese delito por el cual a una persona le vacían la cuenta corriente y a otra la implican como intermediario para transferir a los delincuentes el dinero”.

Mensajería Instantánea La mensajería instantánea se está convirtiendo, cada vez más, en un sistema popular para el intercambio de mensajes. A diferencia del correo electrónico tradicional, la comunicación entre los participantes es en tiempo real y, además, el programa nos informa cada vez que uno de nuestros contactos se conecta.