Sunteți pe pagina 1din 102

Seguridad Informtica

Recomendaciones para el uso seguro de equipos de cmputo

ING. JUAN PABLO GARCA LPEZ.

En Mxico hay una computadora por cada 5 habitantes y casi 2 millones de usuarios de Internet.

Cada da se vuelve ms cotidiano un ciber-caf cerca de nuestro domicilio y las clases de computacin son una realidad desde los primeros aos de escuela en casi todos los planteles del sistema educativo.

La tecnologa est cada vez ms al alcance de nuestra mano, y esto nos trae muchas ventajas: Facilidades para hacer trmites diversos Consulta de informacin de diversa ndole Contacto con amistades Posibilidades de comunicacin remota Diversin Acceso a infinidad de fuentes de conocimiento Visitas virtuales alrededor del mundo Actualidad de noticias casi en el instante y de cualquier lugar del mundo Compras en lnea Acceso a bienes y servicios de manera remota Etc., etc.-...

Sin embargo, inherente a sta tecnologa han surgido nuevas formas de abusos, fraudes, delitos, crmenes y prcticas insanas de las cuales debemos tener conocimiento y saber cmo defendernos.
Crmenes

Qu es un archivo ejecutable?

Dispositivos de salida
Dispositivos de entrada

Procesador

Cdigo mquina

Archivo ejecutable

Archivos Ejecutables
Archivos de Sistema Programas de usuario

Utilizados y ejecutados por el Sistema Operativo de la Computadora

Utilizados y ejecutados por el usuario

Extensin de archivo
nombre de archivo

. abc
Instalador Programa Programa Programa Comprimido

jpg gif bmp tif pcx

Imagen Imagen Imagen Imagen Imagen

msp exe dll java zip

psd
wav mpg mp3

Imagen
Sonido Multimedia Multimedia

rar
arj tar gz

Comprimido
Comprimido Comprimido Comprimido

Recomendaciones
Nunca ejecutar un archivo o programa sin estar plenamente seguros de su finalidad, o documentarnos previamente para saber de qu se trata.
Si ejecutamos arbitrariamente archivos, podemos modificar los parmetros de la computadora, eliminar informacin por error, o de plano ejecutar un virus que haya llegado a nuestro equipo de alguna forma.

Recomendaciones
Mantener separados los archivos de la empresa de los personales. Organizar bajo una sola carpeta todo el rbol de directorios necesario para distribuir los archivos de trabajo y/o personales.
Personal

Trabajo Cierre Amigos

Recomendaciones
Realizar respaldos peridicos.

Recomendaciones
Borrar archivos que no se usan o no se necesitan.

Consejo
Ejecutar e instalar nicamente aquellos archivos de los que conocemos cabalmente su origen y funcionamiento, nos permite mantener el equipo de cmputo en condiciones ptimas de rendimiento. Asimismo, organizar nuestras carpetas con archivos personales de manera ordenada (rboles de directorios colgando de una sola carpeta raz) nos permite mantener separado nuestro entorno de trabajo de los programas de la computadora, favoreciendo un ambiente seguro y ms fcil de recuperar ante una contingencia.

Qu programas se ejecutan siempre en mi PC, cmo conocerlos, cmo terminarlos, cmo desinstalarlos?

Memoria RAM

Informacin

Informacin

Disco Duro

Windows Word Lotus

reloj guardar archivo

Calculadora Carpetas Excel winamp punteros de mouse

buscaminas

clima
iconos de Winnie-Poo antivirus Asistente MS Explorador de red

Recomendaciones
Siempre que notemos lentitud o algn comportamiento extrao en la computadora, revisar la lista de procesos, verificar los que estn consumiendo ms recursos de procesador o memoria. Si desconocemos algn proceso terminarlo, o investigar para qu sirven aquellos que nos parezcan sospechosos.

Recomendaciones
No instalar software de dudosa procedencia.

Nunca descargar ni bajar aplicaciones de sitios desconocidos.

Recomendaciones
Instalar nicamente el software que realmente necesitamos. Si algn software no nos sirve, desinstalarlo.

Consejo
El tener instalado software de procedencia legal y slo aqul que realmente necesitamos nos garantiza un nivel de estabilidad y optimizacin de recursos que hacen al equipo de cmputo ms eficiente.

Qu es malware y cmo se propaga?

Soy un programa bueno, ejectame!

Memoria RAM

Ya puede apagar su equipo.

Algunas categoras de malware:


Virus Gusanos Troyanos Rootkits y Backdoors Bombas lgicas o bombas de tiempo

Algunas categoras de malware:


Virus

=
Virus macro

Algunas categoras de malware:


Gusanos

Algunas categoras de malware:


Troyanos

Usuario: Contrasea

Algunas categoras de malware:


Rootkits y Backdoors

Algunas categoras de malware:


Bombas lgicas o bombas de tiempo

3/05/2006

El mecanismo de propagacin preferido del malware es:

Recomendaciones
Nunca ejecutar archivos del cual dudemos de su procedencia o desconozcamos su funcionamiento.

Recomendaciones
Si ejecutamos un archivo y caemos en la cuenta de que es un virus o algn tipo de malware, o la computadora empieza a tener un comportamiento extrao (lentitud, se traba, aparecen imgenes o pginas no solicitadas, etc.) el mejor remedio es apagar de golpe, y no encender sin ejecutar primero un Antivirus que nos garantice que se ha retirado el riesgo de nuestro equipo.

Consejo
Los programas y archivos que se encuentran instalados en nuestra computadora o los que se pueden bajar de Internet o vienen en CDs de revistas o de alguna otra procedencia, podran desencadenar acciones adversas al ptimo funcionamiento de nuestro equipo y a la integridad de la informacin en l contenida. Ante la duda, omitir o investigar.

Qu es un AV, Firewall y actualizaciones?

Error #53

Tres componentes software que en su conjunto ayudan a mitigar los riesgos.

Antivirus (AV) Firewall Actualizaciones

Tres componentes software que en su conjunto ayudan a mitigar los riesgos. 1. Antivirus (AV)

Antivirus (AV)
Firmas o vacunas

<

Funciones avanzadas

Antivirus (AV)

Tres componentes software que en su conjunto ayudan a mitigar los riesgos. 2. Firewall

NO

Tres componentes software que en su conjunto ayudan a mitigar los riesgos.


3. Actualizaciones

Despues actualizo !

Caray, si hubiera actaualizado!! !

Recomendaciones
Revisar que nuestro equipo de cmputo tenga instalado un Antivirus y Firewall. Revisar que el Antivirus y Firewall de nuestro equipo de cmputo se estn ejecutando constantemente. Por lo general, el Antivirus y/o el Firewall presentan algn icono en la barra de herramientas con lo cual sabemos que se estn ejecutando. Hay virus que intentan terminar el proceso en memoria del Antivirus o del Firewall, a fin de propagarse, por lo que hay que acostumbrarse a ver la seal visual de ejecucin de estos productos; si no aparece verificar su correcta instalacin

Recomendaciones
Revisar que el Antivirus y Firewall se estn actualizando. Por lo general, las empresas que comercializan estos productos, detectan con rapidez los nuevos virus y vulnerabilidades que surgen en el medio, y agregan el antdoto necesario. Sin embargo, la ventana de tiempo entre la irrupcin global de un virus y su vacuna respectiva es cada vez mas corta. Un Antivirus no debe tener ms de 7 das de obsolescencia, mientras que la de un Firewall puede ser de hasta 30 das. Adems, muchas empresas se dedican ms a vender las actualizaciones que el producto en s, por lo que conviene hacer una inversin en este sentido para mantener nuestro equipo con un nivel de riesgo menor.
Actualizacin

Actualizacin

Recomendaciones
Habilitar la instalacin de actualizaciones. Los sistemas operativos de Microsoft tienen mecanismos de actualizacin automtica. Slo requieren que el usuario lo habilite y autorice las que lo requieran, para que su equipo de cmputo se mantenga al da.

Consejo
Para que un Firewall o Antivirus funcione requieren la cooperacin del usuario para validar que se estn ejecutando y actualizando. Si un usuario evitara instalar software adicional o pirata, lo nico que requerira para tener un equipo de cmputo seguro seran las actualizaciones de sistema operativo, y en muchos casos, stas son gratuitas.

Qu tiene de malo un archivo anexo por correo o msn?

A grandes rasgos las tcnicas de difusin por correo electrnico son:

1.

2.

Saludos

Nuevo email de mi cuate!!!

3.

No manches, este e-mail tiene virus!!!

Que pasa si lo abro?

4.

5.

procesos

Cuentas bancarias contraseas

Recomendaciones
1. Hay que sospechar de archivos ejecutables o con nombres o extensiones que nos parezcan extraos. Dice el dicho Piensa mal y acertars; hay que ser muy minuciosos en el anlisis del contenido del mensaje, verificar que cumpla con reglas elementales y hacerse algunas preguntas:
- El formato del mensaje es como comnmente me escribe el remitente? - Tiene el correo la firma del usuario, es decir, sus datos de localizacin que normalmente se agrega en todo correo? - Nunca me haban enviado un correo con las caractersticas de ste?

Recomendaciones
2. Hay que recordar que el virus se activa hasta que se ejecuta. Por lo tanto, si recibimos un correo con un archivo ejecutable o con nombre o extensin raros anexo jams hay que intentar ver el contenido o bajarlo a disco. No pasa nada si slo vemos el texto del mensaje. El problema se puede iniciar si se da doble clic sobre el archivo en cuestin.

Consejo
Las tcnicas de propagacin de virus nos pueden tomar por sorpresa. Si tenemos en cuenta el impacto que puede provocar en nuestro equipo de cmputo e informacin el ejecutar cdigo malicioso, quiz no sea tan fcil que nos tomen el pelo. Hay que ser muy perspicaces y observadores con lo que recibimos del exterior, en este caso, de la red.

Qu tiene de malo una cadena?

Hasta el 2004 haba ms de 800 millones de usuarios en internet en el mundo.


El 9% de estos usuarios son de habla hispana. En 1994, una firma de abogados descubri este potencial de mercado y comenz a enviar mensajes no solicitados a los usuarios de un servicio conocido como usenet.

He aqu algunos ejemplos de cadenas:


Ayudar al nio de Costa Rica que tiene un tumor maligno y que por cada correo copiado, el generoso Bill Gates donar un dlar para ayudar al pequeo. El prncipe etope que requiere que se enve el correo a un militar a fin de que libere a los presos polticos de un rgimen africano. El conmovedor relato colmado de valores y principios morales que invitan a compartir la dicha del ser humano con todos los conocidos que tengas, acusndote de egosta si no lo haces.

La terrible amenaza que puede caer sobre toda tu familia o conocidos sino reenvas en los prximos 5 minutos al menos diez copias, referenciando los terribles males que han sufrido miles de personas por no cumplir con la encomienda.

Recomendaciones

1. Por regla general, no reenviar cadenas de correos.

Recomendaciones
2. Si alguna vez llegara algn correo con alguna informacin rescatable, seguir estas instrucciones:
a) Escribir las direcciones de los destinatarios en el campo bcc (copia oculta), de esta forma, quien reciba el correo no sabr ni recibir las direcciones de los dems b) Borrar todas las direcciones de correo electrnico que aparezcan en el mensaje y nicamente dejar el contenido significativo. c) Eliminar la invitacin a reenviar el correo.

Consejo
En Espaa, la defensa de los derechos civiles de los usuarios de Internet ha propiciado la creacin de una ley que prohbe y persigue como delito el envo de correo basura, porque como usuarios de Internet tenemos derecho a slo recibir contenidos solicitados, ya sea de nuestros conocidos o de aquellos sitios que enva informacin por correo y que voluntariamente hemos solicitado. Que no decir que nuestro buzn de correo se mantendr con espacio disponible precisamente para nuestros mensajes de importancia.

Cmo funciona un DNS, qu es una direccin IP, qu es un URL?

IP nica y exclusiva.
La IP consiste de una secuencia de nmeros compuesta de 4 grupos de dgitos separados por un punto, cada uno de los segmentos est entre 1 y 254. . Ejemplo: 200.23.242.193 es una direccin vlida que cumple con los requisitos planteados. 12.a43.34.2 no es una direccin IP vlida, porque contiene una letra.

IP 172.16.0.30

IP 200.23.242.193

IP 200.23.242.193

= nsgd15.uninet.net.mx

URL Uniform Resource Locator


Nombre del Sitio
Servicio Nombre del servidor
www news mail

Dominio/ Empresa
google yahoo flexi

Categora

Ubicacin

Seccin

http:// ftp:// file://

com org net gov gob mil edu

mx br ca es

/comedor /clima /games

http://

www

google

com

mx

/clima

URL (Uniform Resource Locator),

IP 66.102.7.104

IP 138.224.51.5.

IP 66.102.7.104

Spoofing

pharming

Recomendaciones
1. Es muy raro que al acceder a un sitio de Internet aparezca en la barra de direcciones del navegador la direccin IP; siempre hay que desconfiar de esos sitios.

2.

Ser muy observadores en los detalles de los sitios que accedemos y validar que el sitio accedido corresponda a lo que buscamos.

3.

Para sitios cuyo contenido o giro contenga informacin sensible (bancos, sitios de gobierno, etc.) siempre teclear por nosotros mismos la direccin, nunca utilizar los vnculos que vengan en otra pgina o correo electrnico.

Consejo
Es conveniente ser muy sutiles en el uso de los servicios de Internet y estar atentos a las direcciones que visitamos, sobre todo al manejar informacin confidencial o financiera.

Qu es una contrasea, para qu sirve?

Criptografa

Recomendaciones
1. Siempre que se asigne una contrasea para acceder un sistema, cambiarla de inmediato y evitar dejar contraseas por defecto, como la proporcionada la primera vez por un banco en algn documento, alguna palabra de uso comn (la palabra password) o en igualdad con el nombre del usuario cuando se da el caso.

Recomendaciones
2. Elegir contraseas complicadas, pero fciles de recordar.
Configurar las contraseas con al menos 8 caracteres, involucrando nmeros, letras minsculas y letras maysculas, y smbolos especiales
Usuario: jromo Contrasea:

Maria

8/03/2005

Recomendaciones
Una tcnica para hacer una contrasea complicada, y fcil de recordar consiste en lo siguiente:
A. Elegir una frase que resulte familiar con al menos 6 palabras, por ejemplo Quiero una contrasea complicada y fcil de recordar C. Agregar un smbolo especial al principio #$%&?*+-_.Nuestra contrasea podra ser: $QuCcYfDr B. Tomar la primera letra de cada palabra y alternar maysculas/minsculas; esto dara: QuCcYfDr

D. Finalmente agregar un par de nmeros que tengan algn significado especial para nosotros.

Nuestra contrasea podra ser: $QuCcYfDr06

Recomendaciones
3. Cambiar por lo menos cada 3 meses la contrasea en cuestin, sobre todo la de aquellos sistemas donde la informacin sea ms crtica o un acceso no autorizado pueda causarnos ms problemas.

4.

No revelar a NADIE nuestra contrasea: ni a tcnicos de soporte, ni al empleado de la compaa, ni a nuestro mejor amig@, a nadie.

Consejo
Las contraseas que manejamos representan nuestra firma digital y dejan nuestra huella en los sistemas y sitios que utilizamos y visitamos. Facilitar que nos suplanten puede traernos graves consecuencias, de ah el buscar complicar el descubrir una contrasea para acceder un recurso con informacin sensible o importante.

Por qu poner permisos a un recurso compartido?

Carpeta compartida

Si se comparte el disco duro o la unidad c:\, se tiene acceso a todos los archivos de la computadora.

Recomendaciones
1. Nunca compartir objetos completos (por ejemplo, discos duros), sino nicamente la carpeta que sea de inters para un usuario en particular. Si la carpeta contiene otra informacin, mejor generar una carpeta nueva y slo proporcionar acceso a ella.

Recomendaciones
2. Nunca dejar el usuario por default (Everyone o Todos), sino asignar nicamente la cuenta de los usuarios interesados, y con los permisos que realmente requieren (leer, modificar o eliminar). En el caso de Windows 98, al compartir un recurso, asignarle una contrasea de acceso.

Martin Luis Paty

Recomendaciones
3. Tener la mnima cantidad de recursos compartidos (para no afectar el desempeo del equipo) y desactivar el recurso compartido inmediatamente despus de su uso. No dejar el recurso compartido indefinidamente

Consejo
Aprender a administrar la seguridad de nuestros equipos favorece la confidencialidad de la informacin e incrementa la seguridad de las redes, y por ende, su buen funcionamiento y desempeo.

Qu se pueden llevar de mi PC? Puedo ser vctima de un delito informtico?

Identidad
Nombre de usuario: Contrasea:

spyware: programa cuya finalidad es capturar hbitos de navegacin, y en algunos casos, datos de contraseas y cuentas bancarias.

En 2004 se reportaban $150 millones de dlares en prdidas por delitos informticos.

Una de las tcnicas ms utilizadas por los delincuentes cibernticos es lo que se ha llamado ingeniera social. Quienes la practican recurren a diversas tcnicas y artilugios que buscan engaar al usuario para que proporcione informacin confidencial de manera legitima, entre ello, cuentas de acceso bancarias.

Otra tcnica muy socorrida es la conocida como phishing.

Recomendaciones
1. No proporcionar datos personales en cualquier sitio de Internet; el cuidado de nuestra identidad es uno de los principales valores a resguardar. Al ingresar datos personales, estar seguro que la pgina es legtima y corresponde al servicio que se solicit. 2. Los bancos nunca pedirn informacin especfica de las cuentas bancarias o claves de acceso por correo electrnico, ni a travs de ligas en el correo hacia pginas electrnicas.

Recomendaciones
3. No abandonar o desatender la computadora mientras se operan sitios de Banca Electrnica.

4.

No utilizar computadoras pblicas (ciber, escuelas, clubes, etc.) para efectuar operaciones en sitios de Banca Electrnica.

Recomendaciones
5. Al acceder al sitio de un banco por Internet, asegurarse de teclear personalmente la direccin completa en el navegador (nunca autocompletar).

6.

No realizar transacciones con personas desconocidas a travs de Internet.

Recomendaciones
7. Utilizar prudentemente la tarjeta de crdito o dbito en lnea. Si el banco ofrece tarjetas de dbito para compras por Internet, recurrir a dicho recurso, pues slo se dispone del monto de la compra y no de todo el lmite de crdito o fondos en la cuenta corriente.

8.

No confirmar ni proporcionar nmeros de cuenta, claves de acceso, contraseas ni usuarios a solicitudes recibidas por correo.

Recomendaciones
9. No responder de ninguna forma a e-mails que ofrezcan cantidades de dinero o premios a cambio de un intercambio de informacin.
NO

10.

Borrar peridicamente cookies y archivos temporales del Navegador.

Recomendaciones
11. No instalar software de fabricantes desconocidos. Si por error, se instala algn software extrao, buscar eliminarlo a la brevedad o pedir ayuda para hacerlo.

12. Verificar que el antivirus y firewall estn activos y actualizados.

Recomendaciones
13. No utilizar los botones de cerrado ofrecidos por pginas de Internet, sino cerrar la ventana directamente en la X

14.

No dejarse sorprender por mensajes que indican que la computadora tiene x problema y que la pgina lo puede resolver, o que ofrezcan algn producto gratis/free.

Consejo
La identidad, la informacin y nuestros bienes representan valores que debemos de salvaguardar, a efecto de no ser vctimas de un delito informtico o ser involucrado en alguno. La calidad de nuestras contraseas, nuestros hbitos de navegacin y la limpieza de nuestro equipo de cmputo pueden representar la diferencia entre el bienestar propio, nuestra familia o nuestro trabajo, o, en casos extremos, la crcel.

GRACIAS POR SU ATENCION

S-ar putea să vă placă și