La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad Informática

Presentaciones similares


Presentación del tema: "Seguridad Informática"— Transcripción de la presentación:

1

2 Seguridad Informática
Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios

3 Introducción

4 En México hay una computadora por cada 5 habitantes y casi 2 millones de usuarios de Internet.

5 Cada día se vuelve más cotidiano un ciber-café cerca de nuestro domicilio y las clases de computación son una realidad desde los primeros años de escuela en casi todos los planteles del sistema educativo.

6 La tecnología está cada vez más al alcance de nuestra mano, y esto nos trae muchas ventajas:
Facilidades para hacer trámites diversos Consulta de información de diversa índole Contacto con amistades Posibilidades de comunicación remota Diversión Acceso a infinidad de fuentes de conocimiento Visitas virtuales alrededor del mundo Actualidad de noticias casi en el instante y de cualquier lugar del mundo Compras en línea Acceso a bienes y servicios de manera remota Etc., etc.-...

7 Extorsión Abusos Robos Crímenes Fraudes Pornografía Delitos
Sin embargo, inherente a ésta tecnología han surgido nuevas formas de abusos, fraudes, delitos, crímenes y prácticas insanas de las cuales debemos tener conocimiento y saber cómo defendernos. Delitos Prácticas insanas

8 ¿Qué es un archivo ejecutable?

9 Procesador Dispositivos de salida Dispositivos de entrada
Una computadora funciona básicamente gracias a un microcircuito electrónico llamado procesador. El procesador, como elemento central de la computadora, ejecuta tres tareas básicas: recibir datos desde el exterior a través de dispositivos de entrada (ratón, teclado, scanner, etc.), procesarlos para ofrecer un resultado (básicamente operaciones matemáticas para muy diversas aplicaciones, como por ejemplo, calcular cuántas letras se pueden presentar en una línea, con qué colores generar una imagen, cuál es el resultado de una suma de x cantidad de celdas, etc.) enviar el resultado a un dispositivo de salida (por ejemplo, la pantalla, una impresora, guardar en disco duro, etc.)

10 Código máquina Archivo ejecutable
Estas tareas son ejecutadas por el procesador mediante instrucciones especiales en un formato especial llamado “código máquina”. Cuando estas instrucciones se almacenan en un dispositivo como el disco duro se tiene un archivo ejecutable.

11 Archivos Ejecutables Programas de usuario Archivos de Sistema
Hay archivos ejecutables que solo son utilizados por el sistema operativo de la computadora, se llaman archivos de sistema y se ejecutan y terminan automáticamente sin que el usuario decida cuál o en qué momento iniciar o terminar. Hay otros archivos ejecutables llamados programas de usuario que son con los que generalmente trabajamos y con los cuales aprovechamos el potencial de procesamiento y almacenamiento que ofrece un equipo de cómputo para diversas funciones. Estos archivos son ejecutados bajo la decisión del usuario y él tiene el control sobre cuándo iniciarlos y cuándo terminarlos. Utilizados y ejecutados por el Sistema Operativo de la Computadora Utilizados y ejecutados por el usuario

12 Extensión de archivo . nombre de archivo abc jpg Imagen msp Instalador
gif exe Programa bmp dll tif java pcx zip Comprimido psd rar wav Sonido arj mpg Multimedia tar mp3 gz En las computadoras con sistemas operativos marca Microsoft (por ejemplo, Windows 98, 2000, XP), la mayoría de los archivos ejecutables se distinguen por las tres últimas letras que siguen después del punto en el nombre de un archivo. Estas tres letras se conocen como extensión. Un archivo con alguna de las siguientes extensiones será considerado como ejecutable y, en consecuencia, los datos contenidos en él bajo cierto formato, serán instrucciones para el procesador: jpg gif bmp tif pcx psd msp rtf wav mpg mp3 exe dll java zip rar arj tar gz

13 Recomendaciones Nunca ejecutar un archivo o programa sin estar plenamente seguros de su finalidad, o documentarnos previamente para saber de qué se trata. Si ejecutamos arbitrariamente archivos, podemos modificar los parámetros de la computadora, eliminar información por error, o de plano ejecutar un virus que haya llegado a nuestro equipo de alguna forma.

14 Recomendaciones Mantener separados los archivos de la empresa de los personales. Organizar bajo una sola carpeta todo el árbol de directorios necesario para distribuir los archivos de trabajo y/o personales. Personal Trabajo Cierre Amigos

15 Recomendaciones Realizar respaldos periódicos.

16 Recomendaciones Borrar archivos que no se usan o no se necesitan.

17 Consejo Ejecutar e instalar únicamente aquellos archivos de los que conocemos cabalmente su origen y funcionamiento, nos permite mantener el equipo de cómputo en condiciones óptimas de rendimiento. Asimismo, organizar nuestras carpetas con archivos personales de manera ordenada (árboles de directorios colgando de una sola carpeta raíz) nos permite mantener separado nuestro entorno de trabajo de los programas de la computadora, favoreciendo un ambiente seguro y más fácil de recuperar ante una contingencia.

18 ¿Qué programas se ejecutan siempre en mi PC, cómo conocerlos, cómo terminarlos, cómo desinstalarlos?

19 Una computadora “de fábrica”, es decir, una con lo mínimo indispensable para funcionar, tiene lo que se conoce como sistema operativo. El sistema operativo es una colección de archivos con los que la computadora realiza sus funciones básicas. Algunos de estos archivos pueden ser utilizados por el usuario, como por ejemplo, el Explorador de Windows, la calculadora o los juegos, pero otros son ejecutados automáticamente y deben estar siempre en ejecución para que la computadora funcione.

20 Memoria RAM Información Información Disco Duro
Ahora bien, cuando se ejecuta un programa éste carga sus instrucciones en un área de la computadora conocida como memoria RAM o volátil. Esto se debe a que el acceso por parte del procesador a la memoria es mucho más rápido que hacerlo directamente a disco. Sin embargo, cuando se apaga la computadora se borra todo lo contenido en la memoria RAM, no así lo que se tiene en el disco duro. Disco Duro

21 reloj Windows Word Lotus guardar archivo Calculadora Excel Carpetas
reloj Windows Word Lotus guardar archivo Calculadora Excel Carpetas punteros de mouse buscaminas winamp clima iconos de Winnie-Poo Cuando un programa se carga en memoria se generan varias secuencias de instrucciones conocidas como procesos. Dichos procesos cumplen con alguna operación de corta duración, o pueden permanecer en memoria y en ejecución durante todo el tiempo en que está encendida la máquina. Entre más programas se ejecuten, más procesos se tienen en memoria, y por lo tanto, se demanda más espacio de ella. Si el espacio en memoria se agota, se genera un archivo especial en disco conocido como memoria virtual, y la computadora se hace lenta porque el acceso a disco es más lento que el acceso a memoria, como ya se señaló. antivirus Explorador de red Asistente MS

22 Para conocer qué procesos se están ejecutando en una computadora, se pueden seguir estos pasos:
En Windows 2000 o XP, presionar simultáneamente las teclas CTRL-ALT-SUPR, y elegir el botón Administrador de tareas. En la ventana que aparece hay una pestaña para mostrar Procesos. En Windows 98 basta con presionar CTRL-ALT-SUPR y saltará la ventana de procesos y programas en memoria. En esa misma pantalla se pueden terminar algunos procesos. Basta con señalar el proceso en cuestión, presionar el botón derecho sobre él y elegir Terminar proceso. Hay procesos cuyo control lo tiene el sistema operativo y no pueden ser terminados por el usuario.

23 Por otro lado, todo programa en la computadora, sea de sistema operativo o sea de un programa del usuario, debe pasar por un proceso de instalación. Esto se realiza mediante la ejecución de un programa especial llamado instalador el cual al ejecutarse copia un conjunto de archivos en diversos directorios de la computadora, puede crear íconos de acceso en el Menú de Programas o en el Escritorio, y además, puede agregar una opción para desinstalar en cualquier momento el programa en cuestión.

24 Muchas de las veces, el instalador se ejecuta automáticamente al introducir un CD, DVD o diskette a la computadora, y en la mayoría de los casos, requiere un mínimo de datos por parte del usuario a fin de hacer el proceso lo más sencillo posible. En otras ocasiones, puede bastar con hacer clic en un vínculo de Internet para que un programa se instale, y puede ser que haya programas cuya instalación se realizó sin que nosotros nos diéramos cuenta, ya sea por instalación remota vía red o al visitar algunos sitios de Internet de contenido cuestionable.

25 La mayoría de los programas tienen un procedimiento de desinstalación el cual se encuentra en la opción “Agregar o quitar programas” dentro del Panel de Control. Basta con señalar el nombre del programa en cuestión y elegir la opción Quitar para borrar los archivos permanentemente de la computadora. Otros programas se alojan como plugins en el navegador de Internet. Para eliminar estos programas en el Internet Explorer, hay que ingresar al Menú Herramientas/Opciones de Internet/Configuración/Ver Objetos, y borrar manualmente los archivos que correspondan al plugin en cuestión.

26 Recomendaciones Siempre que notemos lentitud o algún comportamiento extraño en la computadora, revisar la lista de procesos, verificar los que están consumiendo más recursos de procesador o memoria. Si desconocemos algún proceso terminarlo, o investigar para qué sirven aquellos que nos parezcan sospechosos.

27 Recomendaciones No instalar software de dudosa procedencia.
Nunca descargar ni bajar aplicaciones de sitios desconocidos.

28 Recomendaciones Instalar únicamente el software que realmente necesitamos. Si algún software no nos sirve, desinstalarlo.

29 Consejo El tener instalado software de procedencia legal y sólo aquél que realmente necesitamos nos garantiza un nivel de estabilidad y optimización de recursos que hacen al equipo de cómputo más eficiente.

30 ¿Qué es malware y cómo se propaga?

31 Puede ser que un archivo ejecutable indique ciertas instrucciones al procesador que lo hagan “volverse contra sí mismo”. Es decir, hacerlo ejecutar miles de instrucciones hasta que se satura y lo bloquea, le indica borrar archivos de los dispositivos de almacenamiento, o le indica que todo lo que introduzca el usuario por el teclado se envíe por red a cierta dirección, o que empiece a generar mensajes y los envíe por la red, de tal forma que otros equipos adquieran éste mismo comportamiento. Los archivos con estas características se llaman malware y tienen un efecto malicioso en la seguridad de los sistemas.

32 Soy un programa bueno, ejecútame!
El malware siempre viaja en un archivo ejecutable. No hay forma de que envíe sus instrucciones al procesador si no lo ejecuta antes el usuario. La primera “intención” del malware es hacerse pasar por archivo de sistema, pero para llegar a eso tiene que ser ejecutado antes por el usuario. Y peor aún, a últimas fechas, se han presentado técnicas con archivos que no tienen una extensión ejecutable, sino que con solo intentar abrirlo puede empezar a enviar instrucciones “malignas” al procesador.

33 Memoria RAM Ya puede apagar su equipo. Como todo programa, el malware se carga en memoria RAM y desaparece de ahí al momento de apagar el equipo. El problema es que estos códigos crean archivos que le indican al sistema operativo que lo vuelva a cargar en memoria al momento de encender la computadora.

34 Algunas categorías de malware:
Virus Gusanos Troyanos Rootkits y Backdoors Bombas lógicas o bombas de tiempo

35 Algunas categorías de malware:
Virus = Virus “macro” Virus: programas auto replicables que, al igual que un virus biológico, se adjuntan a otro programa, o en el caso de virus “macro” se adjuntan a otro archivo. Se ejecuta solamente cuando inicia el programa o se abre el archivo infectado. Esto es lo que diferencia a los virus de los gusanos: si no se accede al programa o archivo entonces el virus no se ejecutará y por lo tanto no se replicará.

36 Algunas categorías de malware:
Gusanos Gusanos: son antecesores de los virus. Este malware es un programa que una vez ejecutado se replica sin necesidad de intervención humana. Se propagará de anfitrión en anfitrión haciendo uso indebido de un servicio(s) desprotegido(s). Atravesará la red sin necesidad de que un usuario envíe un archivo o correo infectado.

37 Algunas categorías de malware:
Troyanos Usuario: Contraseña Troyanos: toman su nombre del Caballo de Troya. El concepto básico es que dentro de un sistema que parece seguro se introduce algo malicioso. Este disfraz podrá ser desde un juego bajado de Internet hasta un mensaje de correo electrónico prometiendo imágenes pornográficas de celebridades, dinero fácil, tonos, iconos, etc. Una vez ejecutados, intentarán instalar otros tipos de amenazas, o aún peor, tratarán de marcar un número de teléfono de acceso a Internet de alto costo (número o 1-800)

38 Algunas categorías de malware:
Rootkits y Backdoors Rootkits y Backdoors: son códigos maliciosos que elaboran metodologías para permitir el acceso a una computadora. A menudo un backdoor será tan simple como crear un usuario que tiene privilegios de súper-usuario con la esperanza de que no se note. Esto se debe a que un backdoor está diseñado para evitar el control normal de autenticación de un sistema, y permitir acceso remoto a sus autores.

39 Algunas categorías de malware:
Bombas lógicas o bombas de tiempo 3/05/2006 Bombas lógicas o bombas de tiempo: Son programas que no poseen instrucciones de replicación como los virus, ni pueden crear accesos remotos como los backdoors, pero son o forman parte de aplicaciones que causarán daño o modificaciones a los datos si son activados. Pueden ser entes individuales o formar parte de gusanos o virus. Las bombas de tiempo están programadas para liberar su carga destructiva en un momento determinado, tal fue el caso del virus kamasutra que sólo se activa los días 3 de cada mes.

40 El mecanismo de propagación “preferido” del malware es:
El mecanismo de propagación “preferido” del malware es el correo electrónico, pero también se encuentra en sitios de Internet de contenido cuestionable, archivos que se envían vía programas de mensajería (por ejemplo, MSN o Yahoo!) o incluso discos de música o de videojuegos “piratas”, pueden contener e instalar algún tipo de código malicioso.

41 Recomendaciones Nunca ejecutar archivos del cual dudemos de su procedencia o desconozcamos su funcionamiento.

42 Recomendaciones Si ejecutamos un archivo y caemos en la cuenta de que es un virus o algún tipo de malware, o la computadora empieza a tener un comportamiento extraño (lentitud, se traba, aparecen imágenes o páginas no solicitadas, etc.) el mejor remedio es apagar de golpe, y no encender sin ejecutar primero un Antivirus que nos garantice que se ha retirado el riesgo de nuestro equipo.

43 Consejo Los programas y archivos que se encuentran instalados en nuestra computadora o los que se pueden “bajar” de Internet o vienen en CD’s de revistas o de alguna otra procedencia, podrían desencadenar acciones adversas al óptimo funcionamiento de nuestro equipo y a la integridad de la información en él contenida. Ante la duda, omitir o investigar.

44 ¿Qué es un AV, Firewall y actualizaciones?

45 Error #53 Cualquier programa que utilicemos, sea del fabricante que sea, está sujeto a las capacidades humanas, son hechos por personas, y por ello, están sujetos a errores y a las propias limitaciones de los autores. Aunque haya un equipo de expertos en tecnología, con todos los conocimientos, certificaciones y habilidades para respaldar la calidad de un producto, resulta imposible garantizar que, bajo todas las posibilidades de uso y plataformas en que se ejecute, carecerá de errores o fallas. En este sentido, se juega una carrera (que parece no tener fin) entre los fabricantes o autores de los programas que buscan detectar las fallas y ofrecer a sus clientes y usuarios productos de calidad y seguros, y los que encuentran esos errores y buscan aprovecharse de ellos para diversos fines, los cuáles se revisarán más adelante.

46 Tres componentes software que en su conjunto ayudan a mitigar los riesgos.
Antivirus (AV) Firewall Actualizaciones Ante el código malicioso que ha surgido durante el desarrollo de la computación y la informática, se han generado herramientas que ayudan a mitigar los riesgos que representan dichos códigos, pero aún cuando la pretensión es que los mecanismos de protección sean automáticos, no superan los descuidos o falta de precaución que tengamos como usuarios al exponernos a los riesgos, y mucho menos –y esto es imprescindible- no funcionan si no se están ejecutando y actualizando constantemente.

47 Tres componentes software que en su conjunto ayudan a mitigar los riesgos.
Antivirus (AV) Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos o malware. El concepto es muy semejante a la idea detrás de los virus y vacunas biológicas: un agente infeccioso (virus) que ingresa a un huésped (computadora), infecta a células sanas (infecta archivos), se reproduce exponencialmente (archivos que infectan otros archivos) y acaba con el ser vivo en que reside (daña los archivos del sistema operativo, traba la computadora y no vuelve a arrancar). Sin embargo, el organismo puede ser vacunado y acabar con la infección (uso de un antivirus).

48 Antivirus (AV) Firmas o vacunas < Sin embargo, un antivirus compara las instrucciones de cada archivo con una base de datos (también conocidos como firmas o vacunas) que contiene información acerca de los virus conocidos a fin de encontrar patrones de coincidencia y borrar las que pudieran provocar algún daño a la computadora. Por esta razón, es importante actualizar el antivirus periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadoras que nunca se presentan como archivos, pero que, sin embargo, son programas dañinos que existen en la red. Funciones avanzadas

49 Antivirus (AV) Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript).

50 Tres componentes software que en su conjunto ayudan a mitigar los riesgos.
2. Firewall El firewall es un software que analiza los datos que entran y salen de una computadora a través de dispositivos de comunicación externa (como tarjetas de red por cable o inalámbricas, módems, bluetooth, etc) y funciona a base de reglas. Estas reglas indican qué contenido es válido y en qué sentido se debe realizar la transmisión y recepción de datos a través de las redes, ya sean locales o a Internet. La razón de ser de un firewall radica en que hay métodos de ataque muy sutiles que no son detectados como virus, y que, sin embargo, representan una amenaza o riesgo para el equipo de cómputo. Estos productos ya tienen precargadas un conjunto de reglas de comportamientos que no debieran darse en condiciones normales o que pudieran implicar cierto riesgo. Por ejemplo, un firewall instalado en la PC pudiera estar preconfigurado para denegar el intento de conexión a otra computadora, porque a través de las carpetas compartidas se pueden transmitir los virus en una red. El firewall desconoce si esa acción fue ejecutada por el usuario ante una petición valida, o fue una petición “automática” generada por algún tipo de virus. Los firewalls pueden ser locales, en la PC, o a nivel de red. Una combinación de ambos fortalece la seguridad de los equipos de cómputo. Al igual que los Antivirus, el firewall también se actualiza periódicamente ante las nuevas vulnerabilidades. NO

51 Caray, si hubiera actaualizado!!!
Tres componentes software que en su conjunto ayudan a mitigar los riesgos. Actualizaciones Caray, si hubiera actaualizado!!! Despues actualizo! Las actualizaciones o parches, son porciones de código que entregan los fabricantes de software para subsanar alguna vulnerabilidad o falla en sus productos. Empresas como Microsoft, liberan mensualmente paquetes de actualizaciones, con las cuales protegen sus productos contra riesgos o errores que pudieran afectar la operación de los equipos de cómputo.

52 Recomendaciones Revisar que nuestro equipo de cómputo tenga instalado un Antivirus y Firewall. Revisar que el Antivirus y Firewall de nuestro equipo de cómputo se estén ejecutando constantemente. Por lo general, el Antivirus y/o el Firewall presentan algún icono en la barra de herramientas con lo cual sabemos que se están ejecutando. Hay virus que intentan terminar el proceso en memoria del Antivirus o del Firewall, a fin de propagarse, por lo que hay que acostumbrarse a ver la señal visual de ejecución de estos productos; si no aparece verificar su correcta instalación

53 Recomendaciones Revisar que el Antivirus y Firewall se estén actualizando. Por lo general, las empresas que comercializan estos productos, detectan con rapidez los nuevos virus y vulnerabilidades que surgen en el medio, y agregan el antídoto necesario. Sin embargo, la ventana de tiempo entre la irrupción global de un virus y su vacuna respectiva es cada vez mas corta. Un Antivirus no debe tener más de 7 días de obsolescencia, mientras que la de un Firewall puede ser de hasta 30 días. Además, muchas empresas se dedican más a vender las actualizaciones que el producto en sí, por lo que conviene hacer una inversión en este sentido para mantener nuestro equipo con un nivel de riesgo menor. Actualización Actualización

54 Recomendaciones Habilitar la instalación de actualizaciones. Los sistemas operativos de Microsoft tienen mecanismos de actualización automática. Sólo requieren que el usuario lo habilite y autorice las que lo requieran, para que su equipo de cómputo se mantenga al día.

55 Consejo Para que un Firewall o Antivirus funcione requieren la cooperación del usuario para validar que se estén ejecutando y actualizando. Si un usuario evitara instalar software adicional o “pirata”, lo único que requeriría para tener un equipo de cómputo seguro serían las actualizaciones de sistema operativo, y en muchos casos, éstas son gratuitas.

56 ¿Qué tiene de malo un archivo anexo por correo o msn?
¿Qué es un AV, Firewall y actualizaciones?

57 Nuevo e-mail de mi cuate!!! No manches, este e-mail tiene virus!!!
A grandes rasgos las técnicas de difusión por correo electrónico son: 2. Saludos 1. 3. Nuevo de mi cuate!!! Como se mencionó anteriormente el método preferido de transmisión de los virus, y del malware en general, es el correo electrónico. De ahí, que la mayor parte de las infecciones por virus informáticos surja en el correo electrónico y de los archivos anexos que por ahí llegan. Asimismo, como ya se ha mencionado, un programa con código malicioso, así sea un video gracioso, una foto de algo, un protector de pantalla, o algo que carezca de sentido, puede desencadenar una serie de procesos que pueden ir desde bloquear por un momento la pantalla, hasta dejar inutilizable la computadora. Por otro lado, las técnicas de difusión por correo electrónico de los virus se han hecho cada vez más sofisticadas. A grandes rasgos utilizan esta técnica: Al infectar un equipo de cómputo buscan la libreta de direcciones donde se almacenan las cuentas de correo de los contactos del usuario y se apropian de ella. Herramientas de correo como Outlook o Exchange que no cuentan con las últimas versiones o actualizaciones, guardan las cuentas de correo en directorios que son fáciles de acceder por los virus. El virus comienza a enviar copias de sí mismo a las cuentas de correo obtenidas, alternando los nombres en los campos de remitente y destinatario, y agregando frases familiares como “Saludos”, “Vé esto”, “Por favor, ayúdame”, etc. (Los mensajes cada vez se regionalizan más) Cuando el destinatario recibe el correo, pensará que es de un conocido y por el Asunto del correo, puede pensar que puede confiar en el archivo anexo, cuando en realidad es el virus. Si el sistema de correo del destinatario tiene antivirus para correo, rechazará el mensaje, avisando a la cuenta que viene como remitente que envío un contenido con virus, cuando en realidad el propietario de esa cuenta no esta enterado de que andan circulando correos a su nombre, y además, puede ser que su computadora esté exenta de la infección que le avisan. Si el destinatario abre el archivo anexo, el equipo se contagia e inicia una nueva cadena de infecciones, repitiéndose el ciclo desde el paso 1. 5. Que pasa si lo abro? 4. No manches, este tiene virus!!!

58 procesos contraseñas Cuentas bancarias El problema con esto es que no solo es un inocente archivo que se autoenvía, sino que mientras está alojado en el huésped, buscará eliminar archivos de sistema para inutilizarlo, cargará procesos muy pesados que alentarán la máquina y buscará capturar información valiosa del usuario como contraseñas o cuentas bancarias.

59 Recomendaciones 1. Hay que sospechar de archivos ejecutables o con nombres o extensiones que nos parezcan extraños. Dice el dicho “Piensa mal y acertarás”; hay que ser muy minuciosos en el análisis del contenido del mensaje, verificar que cumpla con reglas elementales y hacerse algunas preguntas: -  ¿El formato del mensaje es como comúnmente me escribe el remitente? - ¿Tiene el correo la firma del usuario, es decir, sus datos de localización que normalmente se agrega en todo correo? -  ¿Nunca me habían enviado un correo con las características de éste?

60 Recomendaciones 2. Hay que recordar que el virus se activa hasta que se ejecuta. Por lo tanto, si recibimos un correo con un archivo ejecutable o con nombre o extensión raros anexo jamás hay que intentar ver el contenido o bajarlo a disco. No pasa nada si sólo vemos el texto del mensaje. El problema se puede iniciar si se da doble clic sobre el archivo en cuestión.

61 Consejo Las técnicas de propagación de virus nos pueden tomar por sorpresa. Si tenemos en cuenta el impacto que puede provocar en nuestro equipo de cómputo e información el ejecutar código malicioso, quizá no sea tan fácil que nos tomen el pelo. Hay que ser muy perspicaces y observadores con lo que recibimos del exterior, en este caso, de la red.

62 ¿Qué tiene de malo una cadena?

63 Hasta el 2004 había más de 800 millones de usuarios en internet en el mundo.
Internet es, entre otras muchas cosas, un medio de comunicación masivo. Hasta 2004 había más de 800 millones de usuarios de Internet en el mundo. El 9% de estos usuarios son de habla hispana ( En 1994, una firma de abogados descubrió este potencial de mercado y comenzó a enviar mensajes no solicitados a los usuarios de un servicio conocido como usenet. Actualmente, es un poco mas complicado saber la cuenta de x persona, pero nuevamente el ingenio hace su parte y de ahí el por qué de las cadenas. El 9% de estos usuarios son de habla hispana. En 1994, una firma de abogados descubrió este potencial de mercado y comenzó a enviar mensajes no solicitados a los usuarios de un servicio conocido como usenet.

64 Una cadena es un correo que tiene como objetivo recabar cuentas de correo electrónico, a fin de poder enviar a dichas cuentas toda clase de publicidad y propaganda. En diciembre de 2003 un tipo llamado Scott Richter fue demandado por Microsoft por 7 millones de dólares, debido a que su empresa era considerada una de las mayores emisoras de correo basura o spam en el mundo. Obviamente, empresas de diversos giros pedían al sr. Richter que enviara publicidad de sus productos a través de las cuentas de correo que éste señor había estado recabando, por medio precisamente, de cadenas, entre otras cosas. Así que mientras recibimos y reenviamos mensajes de este tipo, estamos proveyendo de material a diversas organizaciones e individuos alrededor del mundo para muy diversos fines, desde la publicidad hasta el envío de virus...

65 He aquí algunos ejemplos de cadenas:
Ayudar al niño de Costa Rica que tiene un tumor maligno y que por cada correo copiado, el generoso Bill Gates donará un dólar para ayudar al pequeño. El príncipe etíope que requiere que se envíe el correo a un militar a fin de que libere a los presos políticos de un régimen africano. El conmovedor relato colmado de valores y principios morales que invitan a compartir la dicha del ser humano con todos los conocidos que tengas, acusándote de egoísta si no lo haces.   Como nota adicional, cuando un correo contiene información sensacionalista que resulta ser falsa, se le llama hoax. La información ahí contenida puede resultar muy polémica, y por lo mismo atractiva para motivar el envío masivo. La terrible amenaza que puede caer sobre toda tu familia o conocidos sino reenvías en los próximos 5 minutos al menos diez copias, referenciando los terribles males que han sufrido miles de personas por no cumplir con la encomienda.

66 Recomendaciones Por regla general, no reenviar cadenas de correos.

67 Recomendaciones Si alguna vez llegara algún correo con alguna información rescatable, seguir estas instrucciones: Escribir las direcciones de los destinatarios en el campo “bcc” (copia oculta), de esta forma, quien reciba el correo no sabrá ni recibirá las direcciones de los demás Borrar todas las direcciones de correo electrónico que aparezcan en el mensaje y únicamente dejar el contenido significativo. Eliminar la invitación a reenviar el correo.

68 Consejo En España, la defensa de los derechos civiles de los usuarios de Internet ha propiciado la creación de una ley que prohíbe y persigue como delito el envío de correo basura, porque como usuarios de Internet tenemos derecho a sólo recibir contenidos solicitados, ya sea de nuestros conocidos o de aquellos sitios que envía información por correo y que voluntariamente hemos solicitado. Que no decir que nuestro buzón de correo se mantendrá con espacio disponible precisamente para nuestros mensajes de importancia.

69 ¿Cómo funciona un DNS, qué es una dirección IP, qué es un URL?
¿Qué es un AV, Firewall y actualizaciones?

70 IP única y exclusiva. La IP consiste de una secuencia de números compuesta de 4 grupos de dígitos separados por un punto, cada uno de los segmentos está entre 1 y 254. . Ejemplo: es una dirección válida que cumple con los requisitos planteados. 12.a no es una dirección IP válida, porque contiene una letra. Todos los equipos conectados a Internet requieren una dirección numérica única y exclusiva a efecto de poder ser identificados en la red y poder enviar y recibir información. Esta dirección se conoce como IP (Internet Protocol) y consiste de una secuencia de números compuesta de 4 grupos de dígitos separados por un punto; cada uno de los segmentos está entre 1 y 254. Por ejemplo: es una dirección válida que cumple con los requisitos planteados es una dirección válida que cumple con los requisitos planteados 12.a no es una dirección IP válida, porque contiene una letra no es una dirección válida, porque el primer segmento sobrepasa 254 no es una dirección válida, porque no contiene 4 segmentos de dígitos Cualquier información que sale de una computadora hacia la red a través de los diversos programas disponibles para ello (correo electrónico, Messenger, páginas web, etc.) va acompañada tanto de la dirección IP del equipo origen como de la dirección IP del equipo destino, y viceversa.

71 DNS (Domain Name Server).
IP IP IP = nsgd15.uninet.net.mx DNS (Domain Name Server). Este formato numérico funciona bien para las máquinas (su naturaleza es numérica), pero no así para los humanos, por lo que se ideó un sistema mediante el cual se relaciona la IP con un nombre conocido, y es realizado por un servidor especializado llamado DNS (Domain Name Server). De tal forma que cuando se teclea un sitio de Internet, el DNS convierte los nombres en direcciones IP para que las computadoras en cuestión puedan comunicarse. Puede darse el caso que el servidor DNS no esté funcionando y entonces al teclear el nombre de un sitio de Internet, la máquina indique que no se puede encontrar esa dirección, debido a que no se ha realizado la conversión de nombre a IP mencionada.

72 URL Uniform Resource Locator
Nombre del Sitio Servicio Nombre del servidor Dominio/ Empresa Categoría Ubicación Sección com org net gov gob mil edu www google mx br ca es /comedor ftp:// yahoo /clima news Por otro lado se tiene lo que se conoce como URL (Uniform Resource Locator), o como se dice comúnmente, dirección de Internet o sitio de Internet, y es el texto mediante el cual se identifica de manera única y exclusiva cada servidor y contenido en Internet. El formato de un URL o dirección de Internet, se compone básicamente de tres elementos: -         el nombre del servicio solicitado. El más común es http (permite visualizar páginas de Internet), pero existen los servicios ftp (para bajar archivos), file (para abrir archivos) y mailto (para enviar correo), entre otros -         el nombre del sitio, compuesto por los siguientes elementos y separados por punto: a)      el nombre del servidor (por lo general www), b)      el nombre de la empresa a la que pertenece o dominio, (por ejemplo, google, yahoo, banamex, unam, cineapolis, etc.) c)      la categoría (com, Comercio; org, Organizaciones no gubernamentales; net, Proveedores de Internet; gov, gob, Dependencias gubernamentales; mil, Organismos militares, o; edu, Dependencias Educativas) d)      (opcional) si el servidor está fuera de Estados Unidos, la ubicación (es, España; mx¸ México; br, Brasil; ca, Canadá) -         el nombre de la página o sección a buscar iniciando con una diagonal (opcional) file:// /games flexi mail www . google . com . mx /clima

73 URL (Uniform Resource Locator),
IP Por ejemplo, en la dirección representa el nombre del servicio para visualización de páginas de Internet representa el nombre del servidor llamado www dentro de la empresa o dominio google, perteneciente a la categoría comercial com. Al no tener identificación de país, se entiende que el sitio se encuentra en Estados Unidos. ftp:// ftp:// representa el servicio para bajar archivos de Internet representa el nombre del servidor www, dentro de la empresa ftpsite, de la categoría comercial com, ubicado en México mx. /catalogo representa el directorio o página de Catálogos. En los dos ejemplos presentados, cuando se teclean estas direcciones en un navegador de Internet, internamente las computadoras se están enviando direcciones IP, tanto de la máquina solicitante como del sitio que se pretende visitar. Por ejemplo, tiene la dirección IP , y la dirección IP IP

74 IP = Spoofing Aunque esta nomenclatura de nombres y direcciones está regida por organismos internacionales para garantizar que tanto direcciones IP como nombres de servidores no se repitan y pertenezcan (o sean atendidos) por una sola entidad, existe la posibilidad de que estas direcciones sean “suplantadas”, en dos formas básicas: -         enviar información desde una PC, pero cambiando la dirección IP legítima por otra perteneciente a otra computadora, con lo que se busca cometer delitos informáticos incriminando por engaño a terceros. Esta técnica se conoce como spoofing -         semejante al anterior, pero se busca que cuando se solicite algún servicio de Internet, sobre todo páginas, se direccione el acceso a otro servidor totalmente ajeno al legítimo. Esto se conoce como pharming. pharming

75 Recomendaciones Es muy raro que al acceder a un sitio de Internet aparezca en la barra de direcciones del navegador la dirección IP; siempre hay que desconfiar de esos sitios. Ser muy observadores en los detalles de los sitios que accedemos y validar que el sitio accedido corresponda a lo que buscamos. Para sitios cuyo contenido o giro contenga información sensible (bancos, sitios de gobierno, etc.) siempre teclear por nosotros mismos la dirección, nunca utilizar los vínculos que vengan en otra página o correo electrónico.

76 Consejo Es conveniente ser muy sutiles en el uso de los servicios de Internet y estar atentos a las direcciones que visitamos, sobre todo al manejar información confidencial o financiera.

77 ¿Qué es una contraseña, para qué sirve?

78 La contraseña o password es un mecanismo que utiliza información “secreta” para proporcionar acceso a un recurso y garantizar que el usuario que se está identificando con un nombre de usuario o login, un número de cuenta en una tarjeta bancaria, o un certificado digital (un archivo especial con información del usuario) sea realmente quien dice ser. Este mecanismo representa la única forma de garantizar que un sistema está siendo accedido y utilizado únicamente por personal autorizado. De ahí que la contraseña se supone que es únicamente del conocimiento del usuario y mantiene un nivel de complejidad que disminuye la posibilidad de ser adivinada o descubierta. Al proporcionar una contraseña a un sistema de acceso se está “declarando” que el usuario al que se le proporcionó dicha cuenta, se hace responsable de las actividades realizadas en el mismo, y él asume los riesgos. De ahí la importancia que se tiene al usar una contraseña, pues el poseedor es responsable de mantenerla bajo su custodia, no revelarla a nadie, con un alto nivel de complejidad y con el hábito de cambiarla periódicamente.

79 Criptografía En la actualidad, los sistemas que controlan el acceso a un recurso se han hecho cada vez más sofisticados a efecto de complicar el acceso no autorizado y proporcionar al usuario la certeza de que el intercambio de información con el servidor se hace de manera confidencial, y así garantizar las transacciones realizadas. La tecnología desarrollada para tal fin se conoce como criptografía, la cual engloba una serie de técnicas para mantener en secreto y de manera oculta para los ajenos un contenido o canal de información. Esto significa que al proporcionar una contraseña a un sistema, se realizan una serie de transformaciones, de tal forma que existe una diferencia muy distante entre lo capturado por el usuario y lo transmitido hacia el sistema de autenticación. Obviamente, el servidor en cuestión sabe las instrucciones para realizar el procedimiento inverso, y a partir de lo recibido, se logre obtener nuevamente lo tecleado por el usuario, comparar con lo que tiene registrado, y conceder o denegar el acceso, según sea el caso.

80 Recomendaciones Siempre que se asigne una contraseña para acceder un sistema, cambiarla de inmediato y evitar dejar contraseñas por defecto, como la proporcionada la primera vez por un banco en algún documento, alguna palabra de uso común (la palabra “password”) o en igualdad con el nombre del usuario cuando se da el caso.

81 Recomendaciones Elegir contraseñas complicadas, pero fáciles de recordar. Maria 8/03/2005 Configurar las contraseñas con al menos 8 caracteres, involucrando números, letras minúsculas y letras mayúsculas, y símbolos especiales Usuario: jromo Contraseña: 2.      Elegir contraseñas complicadas, pero fáciles de recordar. Seguir estas reglas: -         No utilizar palabras “diccionarables”, es decir, palabras que se pudieran encontrar en un diccionario. Con la velocidad de procesamiento de las computadoras actuales es cuestión de minutos recorrer las palabras de un diccionario y encontrar la coincidencia con la del usuario. -         No utilizar nombres propios, o fechas fáciles de inferir conocido el nombre del usuario. Otra vez, recorrer un listado de nombres es algo muy sencillo con las velocidades de cómputo actuales. -         Configurar las contraseñas con al menos 8 caracteres, involucrando números, letras minúsculas y letras mayúsculas, y símbolos especiales. -        

82 Recomendaciones Una técnica para hacer una contraseña complicada, y fácil de recordar consiste en lo siguiente: B. Tomar la primera letra de cada palabra y alternar mayúsculas/minúsculas; esto daría: “QuCcYfDr” A. Elegir una frase que resulte familiar con al menos 6 palabras, por ejemplo “Quiero una contraseña complicada y fácil de recordar” C. Agregar un símbolo especial al principio ¡#$%&¿?*+-_.Nuestra contraseña podría ser: “$QuCcYfDr” -         Una técnica para hacer una contraseña complicada, y fácil de recordar consiste en lo siguiente: a.       elegir una frase que resulte familiar con al menos 6 palabras, por ejemplo “Quiero una contraseña complicada y fácil de recordar” b.      Tomar la primera letra de cada palabra y alternar mayúsculas/minúsculas; esto daría: “QuCcYfDr” c.       Agregar un símbolo especial al principio. Estos símbolos especiales y que puede admitir un sistema de autenticación son: ¡#$%&¿?*+-_ (estos caracteres cambian de un sistema a otro, probar con alguno de ellos y verificar si son aceptados). Nuestra contraseña podría ser: “$QuCcYfDr” d.      Finalmente agregar un par de números que tengan algún significado especial para nosotros. Nuestra contraseña podría ser: “$QuCcYfDr06” Nuestra contraseña podría ser: “$QuCcYfDr06” D. Finalmente agregar un par de números que tengan algún significado especial para nosotros.

83 Recomendaciones Cambiar por lo menos cada 3 meses la contraseña en cuestión, sobre todo la de aquellos sistemas donde la información sea más crítica o un acceso no autorizado pueda causarnos más problemas. No revelar a NADIE nuestra contraseña: ni a técnicos de soporte, ni al empleado de la compañía, ni a nuestro mejor a nadie.

84 Consejo Las contraseñas que manejamos representan nuestra firma digital y dejan nuestra huella en los sistemas y sitios que utilizamos y visitamos. Facilitar que nos suplanten puede traernos graves consecuencias, de ahí el buscar complicar el descubrir una contraseña para acceder un recurso con información sensible o importante.

85 ¿Por qué poner permisos a un recurso compartido?

86 Carpeta compartida Si se comparte el disco duro o la unidad c:\, se tiene acceso a todos los archivos de la computadora. Es muy común que cuando se utilizan equipos conectados en red se requiera compartir alguna carpeta para permitir que se consulte cierta información, la modifiquen o borren o agreguen algún archivo. En los sistemas operativos de Microsoft, como Windows XP y Windows 2000, basta con dar botón derecho a una carpeta, indicarle compartir, dar clic en “Aceptar” y listo, así de sencillo (como todas las cosas en Windows) se tiene una carpeta compartida en red, para todas las funciones que se requieran. Sin embargo, existe un pequeño detalle, y es que bajo la premisa de facilitarle al usuario los procesos, se configura por default que todos los usuarios tengan acceso ilimitado a dicho recurso compartido. (Si acaso Windows XP no proporciona permisos de escritura, pero sí de lectura a todo mundo). Además, al compartir un recurso, se genera un acceso recursivo. Es decir, que se tiene acceso automático al objeto en sí y a todo lo que esté dentro de él. Así, si se comparte el disco duro o la unidad c:\, se tiene acceso a todos los archivos de la computadora. Esto trae como consecuencia inmediata que, por lo menos, cualquier usuario pueda indagar en la red y apropiarse de información que no tendría por qué enterarse o poseer. Pero, además, otro problema es que un mecanismo de propagación de virus, incluye el buscar recursos compartidos en la red e irse copiando en aquellos en los que puede. Si a una carpeta no se le ha quitado el usuario default todos (o Everyone, en sistemas operativos en inglés), será detectable por un virus. Si a esto se le suma que la carpeta tiene permisos de escritura, ese recurso será un punto de propagación e infección para el virus en turno.

87 Recomendaciones Nunca compartir objetos completos (por ejemplo, discos duros), sino únicamente la carpeta que sea de interés para un usuario en particular. Si la carpeta contiene otra información, mejor generar una carpeta nueva y sólo proporcionar acceso a ella.

88 Recomendaciones Nunca dejar el usuario por default (Everyone o Todos), sino asignar únicamente la cuenta de los usuarios interesados, y con los permisos que realmente requieren (leer, modificar o eliminar). En el caso de Windows 98, al compartir un recurso, asignarle una contraseña de acceso. Martin Luis Paty

89 Recomendaciones Tener la mínima cantidad de recursos compartidos (para no afectar el desempeño del equipo) y desactivar el recurso compartido inmediatamente después de su uso. No dejar el recurso compartido indefinidamente

90 Consejo Aprender a administrar la seguridad de nuestros equipos favorece la confidencialidad de la información e incrementa la seguridad de las redes, y por ende, su buen funcionamiento y desempeño.

91 ¿Qué se pueden llevar de mi PC
¿Qué se pueden llevar de mi PC? ¿Puedo ser víctima de un delito informático?

92 ? Identidad Nombre de usuario: Contraseña:
El uso de la tecnología informática en muchos ámbitos de nuestra vida hace que surjan nuevas alternativas de delincuencia. Hoy es un asunto cotidiano pagar bienes y servicios por Internet, obtener documentación oficial en un kiosko informático, monitorear un sitio remoto con una cámara web o en el celular, o que todo nuestro historial en diversas instituciones esté almacenada en una computadora, y quizá accesible vía Internet. De ahí que el motín sea atractivo para algunos individuos, y que nuestra susceptibilidad de ser víctima de un delito aumente si no tomamos las medidas adecuadas. En cualquier computadora siempre existe algo que alguien en algún lugar del mundo puede necesitar, y en virtud de su valor, puede buscar todos los medios, lícitos e ilícitos, para apropiarse de él. Por mencionar sólo algunas cosas que pueden ser de interés para alguien: identidad, información, dinero. ¿Por qué alguien se interesaría por mi identidad? Por identidad se entiende los datos de acceso de una cuenta (correo, de algún banco, para acceder un periódico, etc.), e incluye el nombre de usuario y su contraseña. En algunos casos resulta evidente en qué podrían beneficiarse si los tienen, pero los que más “despreciables” o inofensivos pudieran parecernos pueden servir para fraguar otra clase de delitos en nombre del titular de quien se posee la información.

93 spyware: programa cuya finalidad es capturar hábitos de navegación, y en algunos casos, datos de contraseñas y cuentas bancarias. En 2004 se reportaban $150 millones de dólares en pérdidas por delitos informáticos. La información contenida en nuestra computadora de entrada resulta importantísima para sí mismo. La colección de datos en el conjunto de archivos almacenados en la computadora contiene información personal, sentimental, profesional, laboral, etc. Únicamente el propietario de la información sabe cuánto vale, y en este sentido buscará salvaguardarla, mantenerla íntegra, y en algunos, casos lo más confidencial posible. Sin embargo, también se puede compartir ese interés desde otras trincheras, y aunque el intentar contar con esa información puede ser algo más enfocado y especializado, siempre se puede correr el riesgo. El espionaje industrial es quizá uno de los delitos que puede aprovecharse de las vulnerabilidades en los equipos de cómputo de la competencia a fin de obtener alguna información. En lo que respecta al dinero es más que evidente por qué interesaría tener algún dato al respecto y por qué se ha convertido en uno de los delitos más recurrentes a últimas fechas. En 2004 se reportaban $150 millones de dólares en pérdidas por delitos informáticos. Aunque esto va muy ligado con el robo de identidad, también tiene que ver con un tipo especial de programas conocidos como spyware, cuya finalidad es capturar hábitos de navegación, y en algunos casos, datos de contraseñas y cuentas bancarias.

94 Una de las técnicas más utilizadas por los delincuentes cibernéticos es lo que se ha llamado “ingeniería social”. Quienes la practican recurren a diversas técnicas y artilugios que buscan engañar al usuario para que proporcione información confidencial de manera legitima, entre ello, cuentas de acceso bancarias. Una característica constante en el spyware es que explotan una variedad trucos que lo hacen atractivo, ocultando su verdadero fin y engañando al usuario. En algunos casos el individuo es quien voluntariamente lo instala, pensando que le servirá para algo que prometen, por ejemplo, barras de herramientas para el navegador, “sincronizadores mundiales de tiempo”, screensavers, punteros de mouse, aceleradores de navegación, optimizadores de ancho de banda, eliminadores de spyware, etc.; en otros, al ingresar a algunos sitios, este software se instala sin siquiera darnos cuenta, tal es el caso de los sitios de pornografía. Al navegar hay que estar a la defensiva y ser muy cautelosos de lo que se presenta en pantalla. Una de las técnicas más utilizadas por los delincuentes cibernéticos es lo que se ha llamado “ingeniería social”. No se imparte en ninguna Universidad ni se obtiene título por ello, pero quienes la practican recurren a diversas técnicas y artilugios que buscan engañar al usuario para que proporcione información confidencial, entre ello, cuentas de acceso bancarias. El punto es “envolver” al usuario para que crea que le están haciendo una petición de información confidencial de manera legítima. Se puede recibir una inocente llamada del departamento de soporte de nuestro banco, diciendo que están validando cuentas o haciendo una encuesta, y en el trayecto ya se llevaron el nombre completo del cuentahabiente, su teléfono particular, etc., cosas que no dirían a cualquiera, pero en la inmersión y aletargamiento de una voz amable y simpática se confiesa sin trabas.

95 Otra técnica muy socorrida es la conocida como phishing.
Otra técnica muy socorrida es la conocida como phishing. Consiste en enviar correos con la imagen institucional de empresas reconocidas mundialmente, solicitando se capture la información del usuario para diversos fines, pero direccionando los enlaces a sitios totalmente ajenos con la institución en cuestión. Algo a resaltar de esta pantalla es que el enlace (letras azules) es sólo una visualización para el usuario, pues le hacen pensar que el sitio al que ingresará pertenece al banco y hasta es un sitio seguro (https indica que la información se envía encriptada). Sin embargo, el enlace esta direccionado a un sitio totalmente ajeno (banderita amarilla) que no tiene nada que ver con el sitio oficial.

96 Recomendaciones No proporcionar datos personales en cualquier sitio de Internet; el cuidado de nuestra identidad es uno de los principales valores a resguardar. Al ingresar datos personales, estar seguro que la página es legítima y corresponde al servicio que se solicitó. Los bancos nunca pedirán información específica de las cuentas bancarias o claves de acceso por correo electrónico, ni a través de ligas en el correo hacia páginas electrónicas.

97 Recomendaciones No abandonar o desatender la computadora mientras se operan sitios de Banca Electrónica. No utilizar computadoras públicas (ciber, escuelas, clubes, etc.) para efectuar operaciones en sitios de Banca Electrónica.

98 Recomendaciones Al acceder al sitio de un banco por Internet, asegurarse de teclear personalmente la dirección completa en el navegador (nunca autocompletar). No realizar transacciones con personas desconocidas a través de Internet.

99 Recomendaciones Utilizar prudentemente la tarjeta de crédito o débito en línea. Si el banco ofrece tarjetas de débito para compras por Internet, recurrir a dicho recurso, pues sólo se dispone del monto de la compra y no de todo el límite de crédito o fondos en la cuenta corriente. No confirmar ni proporcionar números de cuenta, claves de acceso, contraseñas ni usuarios a solicitudes recibidas por correo.

100 Recomendaciones NO No responder de ninguna forma a s que ofrezcan cantidades de dinero o premios a cambio de un intercambio de información. Borrar periódicamente cookies y archivos temporales del Navegador.

101 Recomendaciones No instalar software de fabricantes desconocidos. Si por error, se instala algún software extraño, buscar eliminarlo a la brevedad o pedir ayuda para hacerlo. Verificar que el antivirus y firewall estén activos y actualizados.

102 Recomendaciones No utilizar los “botones” de cerrado ofrecidos por páginas de Internet, sino cerrar la ventana directamente en la “X” No dejarse sorprender por mensajes que indican que la computadora tiene x problema y que la página lo puede resolver, o que ofrezcan algún producto “gratis/free”.

103 Consejo La identidad, la información y nuestros bienes representan valores que debemos de salvaguardar, a efecto de no ser víctimas de un delito informático o ser involucrado en alguno. La calidad de nuestras contraseñas, nuestros hábitos de navegación y la “limpieza” de nuestro equipo de cómputo pueden representar la diferencia entre el bienestar propio, nuestra familia o nuestro trabajo, o, en casos extremos, la cárcel.

104 GRACIAS POR SU ATENCION


Descargar ppt "Seguridad Informática"

Presentaciones similares


Anuncios Google