Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J....

104

Transcript of Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J....

Page 1: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.
Page 2: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Seguridad Informática

Recomendaciones para el uso seguro de equipos de cómputo

Pedro Verdín J.Jefatura de Administración de Servicios

Page 3: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Introducción

Page 4: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.
Page 5: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.
Page 6: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.
Page 7: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Abusos

Fraudes

Delitos

Crímenes

Prácticas insanas

Robos

Extorsión

Pornografía

Page 8: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

¿Qué es un archivo ejecutable?

Page 9: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

ProcesadorDispositivos de entrada

Dispositivos de salida

Page 10: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Código máquina

Archivo ejecutable

Page 11: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Archivos Ejecutables

Archivos de Sistema Programas de usuario

Utilizados y ejecutados por el Sistema Operativo de la

Computadora

Utilizados y ejecutados por el usuario

Page 12: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Extensión de archivo

nombre de archivo . abc

jpg Imagen msp Instalador

gif Imagen exe Programa

bmp Imagen dll Programa

tif Imagen java Programa

pcx Imagen zip Comprimido

psd Imagen rar Comprimido

wav Sonido arj Comprimido

mpg Multimedia tar Comprimido

mp3 Multimedia gz Comprimido

Page 13: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Recomendaciones

• Nunca ejecutar un archivo o programa sin estar plenamente seguros de su finalidad, o documentarnos previamente para saber de qué se trata.

Si ejecutamos arbitrariamente archivos, podemos modificar los parámetros de la computadora, eliminar información por error, o de plano ejecutar un virus que haya llegado a nuestro equipo de alguna forma.

Page 14: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Recomendaciones

• Mantener separados los archivos de la empresa de los personales. Organizar bajo una sola carpeta todo el árbol de directorios necesario para distribuir los archivos de trabajo y/o personales.

Personal

Trabajo

Cierre

Amigos

Page 15: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Recomendaciones

• Realizar respaldos periódicos.

Page 16: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Recomendaciones

• Borrar archivos que no se usan o no se necesitan.

Page 17: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Consejo

• Ejecutar e instalar únicamente aquellos archivos de los que conocemos cabalmente su origen y funcionamiento, nos permite mantener el equipo de cómputo en condiciones óptimas de rendimiento.

• Asimismo, organizar nuestras carpetas con archivos personales de manera ordenada (árboles de directorios colgando de una sola carpeta raíz) nos permite mantener separado nuestro entorno de trabajo de los programas de la computadora, favoreciendo un ambiente seguro y más fácil de recuperar ante una contingencia.

Page 18: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

¿Qué programas se ejecutan siempre en

mi PC, cómo conocerlos, cómo terminarlos, cómo desinstalarlos?

Page 19: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.
Page 20: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Información

Información

Memoria RAM

Disco Duro

Page 21: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Word

Excel

Lotus

Calculadora

winamp

iconos de Winnie-Poo

guardar archivo

reloj

clima

buscaminas

Explorador de red

antivirus

punteros de mouseCarpetas

Asistente MS

Windows

Page 22: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.
Page 23: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.
Page 24: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.
Page 25: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.
Page 26: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Recomendaciones

• Siempre que notemos lentitud o algún comportamiento extraño en la computadora, revisar la lista de procesos, verificar los que están consumiendo más recursos de procesador o memoria. Si desconocemos algún proceso terminarlo, o investigar para qué sirven aquellos que nos parezcan sospechosos.

Page 27: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Recomendaciones

• No instalar software de dudosa procedencia.

• Nunca descargar ni bajar aplicaciones de sitios desconocidos.

Page 28: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Recomendaciones

• Instalar únicamente el software que realmente necesitamos. Si algún software no nos sirve, desinstalarlo.

Page 29: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Consejo

• El tener instalado software de procedencia legal y sólo aquél que realmente necesitamos nos garantiza un nivel de estabilidad y optimización de recursos que hacen al equipo de cómputo más eficiente.

Page 30: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

¿Qué es malware y cómo se propaga?

Page 31: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.
Page 32: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Soy un programa bueno,

ejecútame!

Page 33: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Memoria RAM

Ya puede apagar su equipo.

Page 34: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Algunas categorías de malware:

• Virus

• Gusanos

• Troyanos

• Rootkits y Backdoors

• Bombas lógicas o bombas de tiempo

Page 35: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Algunas categorías de malware:

• Virus =

Virus “macro”

Page 36: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Algunas categorías de malware:

• Gusanos

Page 37: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Algunas categorías de malware:

Usuario:

Contraseña

• Troyanos

Page 38: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Algunas categorías de malware:

• Rootkits y Backdoors

Page 39: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Algunas categorías de malware:

• Bombas lógicas o bombas de tiempo

3/05/2006

Page 40: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

El mecanismo de propagación “preferido” del malware es:

Page 41: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Recomendaciones

• Nunca ejecutar archivos del cual dudemos de su procedencia o desconozcamos su funcionamiento.

Page 42: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Recomendaciones

• Si ejecutamos un archivo y caemos en la cuenta de que es un virus o algún tipo de malware, o la computadora empieza a tener un comportamiento extraño (lentitud, se traba, aparecen imágenes o páginas no solicitadas, etc.) el mejor remedio es apagar de golpe, y no encender sin ejecutar primero un Antivirus que nos garantice que se ha retirado el riesgo de nuestro equipo.

Page 43: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Consejo

• Los programas y archivos que se encuentran instalados en nuestra computadora o los que se pueden “bajar” de Internet o vienen en CD’s de revistas o de alguna otra procedencia, podrían desencadenar acciones adversas al óptimo funcionamiento de nuestro equipo y a la integridad de la información en él contenida. Ante la duda, omitir o investigar.

Page 44: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

¿Qué es un AV, Firewall

y actualizaciones?

Page 45: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Error #53

Page 46: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Tres componentes software que en su conjunto ayudan a mitigar los riesgos.

• Antivirus (AV) • Firewall • Actualizaciones

Page 47: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Tres componentes software que en su conjunto ayudan a mitigar los riesgos.

1. Antivirus (AV)

Page 48: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Firmas o vacunas

<

Funciones avanzadas

• Antivirus (AV)

Page 49: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

• Antivirus (AV)

Page 50: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Tres componentes software que en su conjunto ayudan a mitigar los riesgos.

2. Firewall

NO

Page 51: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Tres componentes software que en su conjunto ayudan a mitigar los riesgos.

3. Actualizaciones

Caray, si hubiera

actaualizado!!!

Despues actualizo

!

Page 52: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

• Revisar que nuestro equipo de cómputo tenga instalado un Antivirus y Firewall.

• Revisar que el Antivirus y Firewall de nuestro equipo de cómputo se estén ejecutando constantemente. Por lo general, el Antivirus y/o el Firewall presentan algún icono en la barra de herramientas con lo cual sabemos que se están ejecutando. Hay virus que intentan terminar el proceso en memoria del Antivirus o del Firewall, a fin de propagarse, por lo que hay que acostumbrarse a ver la señal visual de ejecución de estos productos; si no aparece verificar su correcta instalación

Recomendaciones

Page 53: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Recomendaciones

Actualización

Actualización

• Revisar que el Antivirus y Firewall se estén actualizando. Por lo general, las empresas que comercializan estos productos, detectan con rapidez los nuevos virus y vulnerabilidades que surgen en el medio, y agregan el antídoto necesario. Sin embargo, la ventana de tiempo entre la irrupción global de un virus y su vacuna respectiva es cada vez mas corta. Un Antivirus no debe tener más de 7 días de obsolescencia, mientras que la de un Firewall puede ser de hasta 30 días. Además, muchas empresas se dedican más a vender las actualizaciones que el producto en sí, por lo que conviene hacer una inversión en este sentido para mantener nuestro equipo con un nivel de riesgo menor.

Page 54: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Recomendaciones• Habilitar la instalación de

actualizaciones. Los sistemas operativos de Microsoft tienen mecanismos de actualización automática. Sólo requieren que el usuario lo habilite y autorice las que lo requieran, para que su equipo de cómputo se mantenga al día.

Page 55: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Consejo

• Para que un Firewall o Antivirus funcione requieren la cooperación del usuario para validar que se estén ejecutando y actualizando. Si un usuario evitara instalar software adicional o “pirata”, lo único que requeriría para tener un equipo de cómputo seguro serían las actualizaciones de sistema operativo, y en muchos casos, éstas son gratuitas.

Page 56: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

¿Qué tiene de malo un archivo anexo por

correo o msn?

Page 57: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

A grandes rasgos las técnicas de difusión por correo electrónico son:

1. 2. Saludos

3.

Nuevo e-mail de mi

cuate!!!

4.

No manches,

este e-mail tiene virus!!!

5.

Que pasa si lo abro?

Page 58: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

procesos

contraseñas

Cuentas bancarias

Page 59: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Recomendaciones• 1. Hay que sospechar de archivos ejecutables o con nombres

o extensiones que nos parezcan extraños. Dice el dicho “Piensa mal y acertarás”; hay que ser muy minuciosos en el análisis del contenido del mensaje, verificar que cumpla con reglas elementales y hacerse algunas preguntas:

– -  ¿El formato del mensaje es como comúnmente me escribe el remitente?

– - ¿Tiene el correo la firma del usuario, es decir, sus datos de localización que normalmente se agrega en todo correo?

– -  ¿Nunca me habían enviado un correo con las características de éste?

Page 60: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Recomendaciones

• 2. Hay que recordar que el virus se activa hasta que se ejecuta. Por lo tanto, si recibimos un correo con un archivo ejecutable o con nombre o extensión raros anexo jamás hay que intentar ver el contenido o bajarlo a disco. No pasa nada si sólo vemos el texto del mensaje. El problema se puede iniciar si se da doble clic sobre el archivo en cuestión.

Page 61: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Consejo

• Las técnicas de propagación de virus nos pueden tomar por sorpresa. Si tenemos en cuenta el impacto que puede provocar en nuestro equipo de cómputo e información el ejecutar código malicioso, quizá no sea tan fácil que nos tomen el pelo. Hay que ser muy perspicaces y observadores con lo que recibimos del exterior, en este caso, de la red.

Page 62: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

¿Qué tiene de malo una cadena?

Page 63: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

• Hasta el 2004 había más de 800 millones de usuarios en internet en el mundo.

• El 9% de estos usuarios son de habla hispana.

• En 1994, una firma de abogados descubrió este potencial de mercado y comenzó a enviar mensajes no solicitados a los usuarios de un servicio conocido como usenet.

Page 64: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.
Page 65: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

He aquí algunos ejemplos de cadenas:

• Ayudar al niño de Costa Rica que tiene un tumor maligno y que por cada correo copiado, el generoso Bill Gates donará un dólar para ayudar al pequeño.

• El príncipe etíope que requiere que se envíe el correo a un militar a fin de que libere a los presos políticos de un régimen africano.

• El conmovedor relato colmado de valores y principios morales que invitan a compartir la dicha del ser humano con todos los conocidos que tengas, acusándote de egoísta si no lo haces.

• La terrible amenaza que puede caer sobre toda tu familia o conocidos sino reenvías en los próximos 5 minutos al menos diez copias, referenciando los terribles males que han sufrido miles de personas por no cumplir con la encomienda.

Page 66: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Recomendaciones

1. Por regla general, no reenviar cadenas de correos.

Page 67: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Recomendaciones2. Si alguna vez llegara algún correo con alguna

información rescatable, seguir estas instrucciones:

a) Escribir las direcciones de los destinatarios en el campo “bcc” (copia oculta), de esta forma, quien reciba el correo no sabrá ni recibirá las direcciones de los demás

b) Borrar todas las direcciones de correo electrónico que aparezcan en el mensaje y únicamente dejar el contenido significativo.

c) Eliminar la invitación a reenviar el correo.

Page 68: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Consejo

• En España, la defensa de los derechos civiles de los usuarios de Internet ha propiciado la creación de una ley que prohíbe y persigue como delito el envío de correo basura, porque como usuarios de Internet tenemos derecho a sólo recibir contenidos solicitados, ya sea de nuestros conocidos o de aquellos sitios que envía información por correo y que voluntariamente hemos solicitado. Que no decir que nuestro buzón de correo se mantendrá con espacio disponible precisamente para nuestros mensajes de importancia.

Page 69: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

¿Cómo funciona un DNS, qué es una

dirección IP, qué es un URL?

Page 70: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

IP única y exclusiva.

La IP consiste de una secuencia de números compuesta de 4 grupos de dígitos separados por un punto, cada uno de los segmentos está entre 1 y 254.

.Ejemplo:

200.23.242.193 es una dirección válida que cumple con los requisitos planteados.

12.a43.34.2 no es una dirección IP válida, porque contiene una letra.

Page 71: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

IP 172.16.0.30 IP 200.23.242.193

IP 200.23.242.193 = nsgd15.uninet.net.mx

Page 72: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Nombre del SitioServicio Nombre

del servidor

Dominio/

Empresa

Categoría Ubicación Sección

http://

ftp://

file://

www

news

mail

google

yahoo

flexi

comorgnetgovgobmiledu

mxbrcaes

/clima

/games

/comedor

http:// www . google . com . mx /clima

URLUniform Resource Locator

Page 73: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

URL (Uniform Resource Locator),

IP 66.102.7.104

IP 138.224.51.5.

Page 74: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Spoofing

IP 66.102.7.104=

pharming

Page 75: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Recomendaciones

1. Es muy raro que al acceder a un sitio de Internet aparezca en la barra de direcciones del navegador la dirección IP; siempre hay que desconfiar de esos sitios.

2. Ser muy observadores en los detalles de los sitios que accedemos y validar que el sitio accedido corresponda a lo que buscamos.

3. Para sitios cuyo contenido o giro contenga información sensible (bancos, sitios de gobierno, etc.) siempre teclear por nosotros mismos la dirección, nunca utilizar los vínculos que vengan en otra página o correo electrónico.

Page 76: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Consejo

• Es conveniente ser muy sutiles en el uso de los servicios de Internet y estar atentos a las direcciones que visitamos, sobre todo al manejar información confidencial o financiera.

Page 77: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

¿Qué es una contraseña, para qué

sirve?

Page 78: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.
Page 79: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Criptografía

Page 80: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Recomendaciones

1. Siempre que se asigne una contraseña para acceder un sistema, cambiarla de inmediato y evitar dejar contraseñas por defecto, como la proporcionada la primera vez por un banco en algún documento, alguna palabra de uso común (la palabra “password”) o en igualdad con el nombre del usuario cuando se da el caso.

Page 81: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Recomendaciones

2. Elegir contraseñas complicadas, pero fáciles de recordar.

Configurar las contraseñas con al menos 8 caracteres, involucrando números, letras minúsculas y letras mayúsculas, y símbolos especiales

Usuario: jromo

Contraseña:

Maria 8/03/2005

Page 82: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Recomendaciones

Una técnica para hacer una contraseña complicada, y fácil de recordar consiste en lo siguiente:

A. Elegir una frase que resulte familiar con al menos 6 palabras, por ejemplo “Quiero una contraseña complicada y fácil de recordar”

B. Tomar la primera letra de cada palabra y alternar mayúsculas/minúsculas; esto daría: “QuCcYfDr”

C. Agregar un símbolo especial al principio ¡#$%&¿?*+-_.Nuestra contraseña podría ser: “$QuCcYfDr”

D. Finalmente agregar un par de números que tengan algún significado especial para nosotros.

Nuestra contraseña podría ser: “$QuCcYfDr06”

Page 83: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Recomendaciones

4. No revelar a NADIE nuestra contraseña: ni a técnicos de soporte, ni al empleado de la compañía, ni a nuestro mejor amig@, a nadie.

3. Cambiar por lo menos cada 3 meses la contraseña en cuestión, sobre todo la de aquellos sistemas donde la información sea más crítica o un acceso no autorizado pueda causarnos más problemas.

Page 84: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Consejo

Las contraseñas que manejamos representan nuestra firma digital y dejan nuestra huella en los sistemas y sitios que utilizamos y visitamos. Facilitar que nos suplanten puede traernos graves consecuencias, de ahí el buscar complicar el descubrir una contraseña para acceder un recurso con información sensible o importante.

Page 85: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

¿Por qué poner permisos a un recurso

compartido?

Page 86: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Si se comparte el disco duro o la unidad c:\, se tiene acceso a todos los archivos de la computadora.

Carpeta compartida

Page 87: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Recomendaciones

1. Nunca compartir objetos completos (por ejemplo, discos duros), sino únicamente la carpeta que sea de interés para un usuario en particular. Si la carpeta contiene otra información, mejor generar una carpeta nueva y sólo proporcionar acceso a ella.

Page 88: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Recomendaciones

2. Nunca dejar el usuario por default (Everyone o Todos), sino asignar únicamente la cuenta de los usuarios interesados, y con los permisos que realmente requieren (leer, modificar o eliminar). En el caso de Windows 98, al compartir un recurso, asignarle una contraseña de acceso. Martin

Luis Paty

Page 89: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Recomendaciones

3. Tener la mínima cantidad de recursos compartidos (para no afectar el desempeño del equipo) y desactivar el recurso compartido inmediatamente después de su uso. No dejar el recurso compartido indefinidamente

Page 90: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Consejo

Aprender a administrar la seguridad de nuestros equipos favorece la confidencialidad de la información e incrementa la seguridad de las redes, y por ende, su buen funcionamiento y desempeño.

Page 91: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

¿Qué se pueden llevar de mi PC? ¿Puedo ser

víctima de un delito informático?

Page 92: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Identidad? Nombre de usuario:

Contraseña:

Page 93: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

spyware: programa cuya finalidad es capturar hábitos de

navegación, y en algunos casos, datos de contraseñas y cuentas

bancarias.

En 2004 se reportaban $150 millones de dólares en pérdidas

por delitos informáticos.

Page 94: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Una de las técnicas más utilizadas por los delincuentes cibernéticos es lo que se ha llamado “ingeniería social”. Quienes la practican recurren a diversas técnicas y artilugios que buscan engañar al usuario para que proporcione información confidencial de manera legitima, entre ello, cuentas de acceso bancarias.

Page 95: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Otra técnica muy socorrida es la conocida como phishing.

Page 96: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Recomendaciones

2. Los bancos nunca pedirán información específica de las cuentas bancarias o claves de acceso por correo electrónico, ni a través de ligas en el correo hacia páginas electrónicas.

1. No proporcionar datos personales en cualquier sitio de Internet; el cuidado de nuestra identidad es uno de los principales valores a resguardar. Al ingresar datos personales, estar seguro que la página es legítima y corresponde al servicio que se solicitó.

Page 97: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Recomendaciones

4. No utilizar computadoras públicas (ciber, escuelas, clubes, etc.) para efectuar operaciones en sitios de Banca Electrónica.

3. No abandonar o desatender la computadora mientras se operan sitios de Banca Electrónica.

Page 98: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Recomendaciones

6. No realizar transacciones con personas desconocidas a través de Internet.

5. Al acceder al sitio de un banco por Internet, asegurarse de teclear personalmente la dirección completa en el navegador (nunca autocompletar).

Page 99: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Recomendaciones

8. No confirmar ni proporcionar números de cuenta, claves de acceso, contraseñas ni usuarios a solicitudes recibidas por correo.

7. Utilizar prudentemente la tarjeta de crédito o débito en línea. Si el banco ofrece tarjetas de débito para compras por Internet, recurrir a dicho recurso, pues sólo se dispone del monto de la compra y no de todo el límite de crédito o fondos en la cuenta corriente.

Page 100: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Recomendaciones

10. Borrar periódicamente cookies y archivos temporales del Navegador.

9. No responder de ninguna forma a e-mails que ofrezcan cantidades de dinero o premios a cambio de un intercambio de información.

NO

Page 101: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Recomendaciones

12. Verificar que el antivirus y firewall estén activos y actualizados.

11. No instalar software de fabricantes desconocidos. Si por error, se instala algún software extraño, buscar eliminarlo a la brevedad o pedir ayuda para hacerlo.

Page 102: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Recomendaciones

14. No dejarse sorprender por mensajes que indican que la computadora tiene x problema y que la página lo puede resolver, o que ofrezcan algún producto “gratis/free”.

13. No utilizar los “botones” de cerrado ofrecidos por páginas de Internet, sino cerrar la ventana directamente en la “X”

Page 103: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

Consejo

La identidad, la información y nuestros bienes representan valores que debemos de salvaguardar, a efecto de no ser víctimas de un delito informático o ser involucrado en alguno. La calidad de nuestras contraseñas, nuestros hábitos de navegación y la “limpieza” de nuestro equipo de cómputo pueden representar la diferencia entre el bienestar propio, nuestra familia o nuestro trabajo, o, en casos extremos, la cárcel.

Page 104: Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios.

GRACIAS POR SU ATENCION