Seguridad Informática
Recomendaciones para el uso
seguro de equipos de cómputo
Pedro Verdín J.
Jefatura de Administración de Servicios
Introducción
Crímenes
¿Qué es un archivo
ejecutable?
Dispositivos de salida
Dispositivos de entrada
Procesador
Código máquina
Archivo ejecutable
Archivos Ejecutables
Archivos de Sistema
Utilizados y ejecutados por el
Sistema Operativo de la
Computadora
Programas de usuario
Utilizados y ejecutados
por el usuario
Extensión de archivo
nombre de archivo
. abc
jpg
Imagen
msp
Instalador
gif
Imagen
exe
Programa
bmp
Imagen
dll
Programa
tif
Imagen
java
Programa
pcx
Imagen
zip
Comprimido
psd
Imagen
rar
Comprimido
wav
Sonido
arj
Comprimido
mpg
Multimedia
tar
Comprimido
mp3
Multimedia
gz
Comprimido
Recomendaciones
•
Nunca ejecutar un archivo o
programa sin estar
plenamente seguros de su
finalidad, o documentarnos
previamente para saber de
qué se trata.
Si ejecutamos arbitrariamente archivos,
podemos modificar los parámetros de la
computadora, eliminar información por
error, o de plano ejecutar un virus que haya
llegado a nuestro equipo de alguna forma.
Recomendaciones
•
Mantener separados los
archivos de la empresa
de
los
personales.
Organizar bajo una sola
carpeta todo el árbol de
directorios
necesario
para
distribuir
los
archivos de trabajo y/o
personales.
Personal
Trabajo
Cierre
Amigos
Recomendaciones
•
Realizar respaldos
periódicos.
Recomendaciones
• Borrar archivos que
no se usan o no se
necesitan.
Consejo
• Ejecutar e instalar
únicamente aquellos
archivos de los que
conocemos
cabalmente su origen
y funcionamiento, nos
permite mantener el
equipo de cómputo en
condiciones óptimas
de rendimiento.
• Asimismo,
organizar
nuestras
carpetas
con
archivos personales de
manera ordenada (árboles
de directorios colgando de
una sola carpeta raíz) nos
permite mantener separado
nuestro entorno de trabajo
de los programas de la
computadora, favoreciendo
un ambiente seguro y más
fácil de recuperar ante una
contingencia.
¿Qué programas se
ejecutan siempre en
mi PC, cómo
conocerlos, cómo
terminarlos, cómo
desinstalarlos?
Memoria RAM
Información
Información
Disco Duro
reloj
Windows
Word
Lotus
guardar archivo
Calculadora
Carpetas
Excel
buscaminas
winamp
clima
iconos de Winnie-Poo
antivirus
Asistente MS
Explorador de red
punteros de mouse
Recomendaciones
• Siempre que notemos
lentitud
o
algún
comportamiento extraño
en
la
computadora,
revisar la
lista de
procesos, verificar los
que están consumiendo
más
recursos
de
procesador o memoria.
Si desconocemos algún
proceso terminarlo, o
investigar
para
qué
sirven aquellos que nos
parezcan sospechosos.
Recomendaciones
• No instalar software
de
dudosa
procedencia.
• Nunca descargar ni
bajar aplicaciones de
sitios desconocidos.
Recomendaciones
•
Instalar únicamente el
software que realmente
necesitamos. Si algún
software no nos sirve,
desinstalarlo.
Consejo
• El tener instalado software de
procedencia legal y sólo aquél
que realmente necesitamos nos
garantiza un nivel de estabilidad y
optimización de recursos que
hacen al equipo de cómputo más
eficiente.
¿Qué es malware
y cómo se
propaga?
Soy un programa
bueno,
ejecútame!
Memoria RAM
Ya puede
apagar su
equipo.
Algunas categorías de malware:
•
•
•
•
•
Virus
Gusanos
Troyanos
Rootkits y Backdoors
Bombas lógicas o bombas de tiempo
Algunas categorías de malware:
• Virus
=
Virus
“macro”
Algunas categorías de malware:
• Gusanos
Algunas categorías de malware:
• Troyanos
Usuario:
Contraseña
Algunas categorías de malware:
• Rootkits y Backdoors
Algunas categorías de malware:
•
Bombas lógicas o bombas de tiempo
3/05/2006
El mecanismo de propagación
“preferido” del malware es:
Recomendaciones
• Nunca ejecutar
archivos del cual
dudemos de su
procedencia o
desconozcamos su
funcionamiento.
Recomendaciones
• Si ejecutamos un archivo y caemos en la cuenta
de que es un virus o algún tipo de malware, o la
computadora empieza a tener un comportamiento
extraño (lentitud, se traba, aparecen imágenes o
páginas no solicitadas, etc.) el mejor remedio es
apagar de golpe, y no encender sin ejecutar
primero un Antivirus que nos garantice que se ha
retirado el riesgo de nuestro equipo.
Consejo
• Los programas y archivos que
se encuentran instalados en
nuestra computadora o los
que se pueden “bajar” de
Internet o vienen en CD’s de
revistas o de alguna otra
procedencia,
podrían
desencadenar
acciones
adversas
al
óptimo
funcionamiento de nuestro
equipo y a la integridad de la
información en él contenida.
Ante la duda, omitir o
investigar.
¿Qué es un AV, Firewall
y actualizaciones?
Error #53
Tres componentes software que en su
conjunto ayudan a mitigar los riesgos.
• Antivirus (AV)
• Firewall
• Actualizaciones
Tres componentes software que en su
conjunto ayudan a mitigar los riesgos.
1. Antivirus (AV)
• Antivirus (AV)
<
Firmas o
vacunas
Funciones
avanzadas
• Antivirus (AV)
Tres componentes software que en su
conjunto ayudan a mitigar los riesgos.
2. Firewall
NO
Tres componentes software que en su
conjunto ayudan a mitigar los riesgos.
3.
Actualizaciones
Despues
actualizo
!
Caray, si
hubiera
actaualizado!!
!
Recomendaciones
• Revisar que nuestro equipo de cómputo
tenga instalado un Antivirus y Firewall.
• Revisar que el Antivirus y Firewall de
nuestro equipo de cómputo se estén
ejecutando
constantemente.
Por
lo
general, el Antivirus y/o el Firewall
presentan algún icono en la barra de
herramientas con lo cual sabemos que se
están ejecutando. Hay virus que intentan
terminar el proceso en memoria del
Antivirus o del Firewall, a fin de
propagarse, por lo que hay que
acostumbrarse a ver la señal visual de
ejecución de estos productos; si no
aparece verificar su correcta instalación
Recomendaciones
• Revisar que el Antivirus y Firewall se estén
actualizando. Por lo general, las empresas que
comercializan estos productos, detectan con
rapidez los nuevos virus y vulnerabilidades que
surgen en el medio, y agregan el antídoto
necesario. Sin embargo, la ventana de tiempo
entre la irrupción global de un virus y su vacuna
respectiva es cada vez mas corta. Un Antivirus
no debe tener más de 7 días de obsolescencia,
mientras que la de un Firewall puede ser de
hasta 30 días. Además, muchas empresas se
dedican más a vender las actualizaciones que el
producto en sí, por lo que conviene hacer una
inversión en este sentido para mantener nuestro
equipo con un nivel de riesgo menor.
Actualización
Actualización
Recomendaciones
• Habilitar la instalación de
actualizaciones. Los sistemas
operativos de Microsoft tienen
mecanismos de actualización
automática. Sólo requieren
que el usuario lo habilite y
autorice las que lo requieran,
para que su equipo de
cómputo se mantenga al día.
Consejo
• Para que un Firewall o Antivirus
funcione requieren la cooperación
del usuario para validar que se
estén ejecutando y actualizando. Si
un usuario evitara instalar software
adicional o “pirata”, lo único que
requeriría para tener un equipo de
cómputo
seguro
serían
las
actualizaciones
de
sistema
operativo, y en muchos casos, éstas
son gratuitas.
¿Qué tiene de malo un
archivo anexo por
correo o msn?
A grandes rasgos las técnicas de difusión
por correo electrónico son:
1.
2.
Saludos
Nuevo email de mi
cuate!!!
3.
Que pasa si
lo abro?
No
manches,
este e-mail
tiene virus!!!
4.
5.
procesos
Cuentas bancarias
contraseñas
Recomendaciones
• 1. Hay que sospechar de archivos ejecutables o con nombres
o extensiones que nos parezcan extraños. Dice el dicho
“Piensa mal y acertarás”; hay que ser muy minuciosos en el
análisis del contenido del mensaje, verificar que cumpla con
reglas elementales y hacerse algunas preguntas:
– - ¿El formato del mensaje es como comúnmente me escribe el
remitente?
– - ¿Tiene el correo la firma del usuario, es decir, sus datos de
localización que normalmente se agrega en todo correo?
– - ¿Nunca me habían enviado un correo con las características de
éste?
Recomendaciones
• 2. Hay que recordar que el virus se
activa hasta que se ejecuta. Por lo tanto,
si recibimos un correo con un archivo
ejecutable o con nombre o extensión
raros anexo jamás hay que intentar ver
el contenido o bajarlo a disco. No pasa
nada si sólo vemos el texto del mensaje.
El problema se puede iniciar si se da
doble clic sobre el archivo en cuestión.
Consejo
• Las técnicas de propagación de virus nos
pueden tomar por sorpresa. Si tenemos en
cuenta el impacto que puede provocar en
nuestro equipo de cómputo e información el
ejecutar código malicioso, quizá no sea tan
fácil que nos tomen el pelo. Hay que ser muy
perspicaces y observadores con lo que
recibimos del exterior, en este caso, de la red.
¿Qué tiene de malo
una cadena?
• Hasta el 2004 había más de 800 millones de usuarios en
internet en el mundo.
•
El 9% de estos usuarios son de habla hispana.
•
En 1994, una firma de abogados descubrió este potencial de
mercado y comenzó a enviar mensajes no solicitados a los usuarios
de un servicio conocido como usenet.
He aquí algunos ejemplos de cadenas:
• Ayudar al niño de Costa Rica que tiene un tumor maligno y que por
cada correo copiado, el generoso Bill Gates donará un dólar para
ayudar al pequeño.
• El príncipe etíope que requiere que se envíe el correo a un militar a
fin de que libere a los presos políticos de un régimen africano.
• El conmovedor relato colmado de valores y principios morales que
invitan a compartir la dicha del ser humano con todos los conocidos
que tengas, acusándote de egoísta si no lo haces.
• La terrible amenaza que puede caer sobre toda tu familia o
conocidos sino reenvías en los próximos 5 minutos al menos diez
copias, referenciando los terribles males que han sufrido miles de
personas por no cumplir con la encomienda.
Recomendaciones
1. Por regla general, no
reenviar cadenas de
correos.
Recomendaciones
2. Si alguna vez llegara algún correo con alguna
información
rescatable,
seguir
estas
instrucciones:
a) Escribir las direcciones de los
destinatarios en el campo “bcc” (copia
oculta), de esta forma, quien reciba el
correo no sabrá ni recibirá las
direcciones de los demás
b) Borrar todas las direcciones de correo
electrónico que aparezcan en el mensaje
y únicamente dejar el contenido
significativo.
c) Eliminar la invitación a reenviar el correo.
Consejo
• En España, la defensa de los derechos civiles
de los usuarios de Internet ha propiciado la
creación de una ley que prohíbe y persigue
como delito el envío de correo basura, porque
como usuarios de Internet tenemos derecho a
sólo recibir contenidos solicitados, ya sea de
nuestros conocidos o de aquellos sitios que
envía información por correo y que
voluntariamente hemos solicitado. Que no
decir que nuestro buzón de correo se
mantendrá
con
espacio
disponible
precisamente para nuestros mensajes de
importancia.
¿Cómo funciona un
DNS, qué es una
dirección IP, qué es un
URL?
IP única y exclusiva.
La IP consiste de una secuencia de
números compuesta de 4 grupos de
dígitos separados por un punto, cada
uno de los segmentos está entre 1 y
254.
.
Ejemplo:
200.23.242.193 es una dirección válida
que
cumple
con
los
requisitos
planteados.
12.a43.34.2 no es una dirección IP
válida, porque contiene una letra.
IP 172.16.0.30
IP 200.23.242.193
IP 200.23.242.193
= nsgd15.uninet.net.mx
URL
Uniform Resource Locator
Nombre del Sitio
Servicio
Nombre
del
servidor
Dominio/
Empresa
http://
www
google
ftp://
news
yahoo
mail
flexi
file://
http://
www
.
google
.
Categoría
Ubicación
Sección
com
org
net
gov
gob
mil
edu
mx
br
ca
es
/comedor
com
.
mx
/clima
/games
/clima
URL (Uniform Resource Locator),
IP 66.102.7.104
IP 138.224.51.5.
=
Spoofing
pharming
IP 66.102.7.104
Recomendaciones
1.
Es muy raro que al acceder a un
sitio de Internet aparezca en la
barra de direcciones del navegador
la dirección IP; siempre hay que
desconfiar de esos sitios.
2.
3.
Ser muy observadores en los detalles de los
sitios que accedemos y validar que el sitio
accedido corresponda a lo que buscamos.
Para sitios cuyo contenido o giro
contenga información sensible (bancos,
sitios de gobierno, etc.) siempre teclear
por nosotros mismos la dirección,
nunca utilizar los vínculos que vengan
en otra página o correo electrónico.
Consejo
• Es conveniente ser muy sutiles en el
uso de los servicios de Internet y estar
atentos
a
las
direcciones
que
visitamos, sobre todo al manejar
información confidencial o financiera.
¿Qué es una
contraseña, para qué
sirve?
Criptografía
Recomendaciones
1.
Siempre que se asigne una
contraseña para acceder un
sistema,
cambiarla
de
inmediato y evitar dejar
contraseñas por defecto,
como la proporcionada la
primera vez por un banco
en
algún
documento,
alguna palabra de uso
común
(la
palabra
“password”) o en igualdad
con el nombre del usuario
cuando se da el caso.
Recomendaciones
2. Elegir contraseñas complicadas, pero
fáciles de recordar.
Maria
8/03/2005
Configurar las contraseñas con al
menos 8 caracteres, involucrando
números, letras minúsculas y letras
mayúsculas, y símbolos especiales
Usuario: jromo
Contraseña:
Recomendaciones
Una técnica para hacer una contraseña complicada, y
fácil de recordar consiste en lo siguiente:
A. Elegir una frase que resulte
familiar con al menos 6 palabras,
por
ejemplo
“Quiero
una
contraseña complicada y fácil de
recordar”
B. Tomar la primera letra
de cada palabra y
alternar
mayúsculas/minúsculas;
esto daría: “QuCcYfDr”
C. Agregar un símbolo
especial al principio
¡#$%&¿?*+-_.Nuestra
contraseña podría ser:
“$QuCcYfDr”
D. Finalmente agregar un par de
números
que
tengan
algún
significado especial para nosotros.
Nuestra
contraseña podría
ser:
“$QuCcYfDr06”
Recomendaciones
3.
Cambiar por lo menos cada 3 meses
la contraseña en cuestión, sobre
todo la de aquellos sistemas donde
la información sea más crítica o un
acceso
no
autorizado
pueda
causarnos más problemas.
4.
No revelar a NADIE nuestra
contraseña: ni a técnicos de
soporte, ni al empleado de la
compañía, ni a nuestro mejor
amig@, a nadie.
Consejo
Las contraseñas que manejamos representan
nuestra firma digital y dejan nuestra huella en
los sistemas y sitios que utilizamos y
visitamos. Facilitar que nos suplanten puede
traernos graves consecuencias, de ahí el
buscar complicar el descubrir una contraseña
para acceder un recurso con información
sensible o importante.
¿Por qué poner
permisos a un recurso
compartido?
Carpeta
compartida
Si se comparte
el disco duro o
la unidad c:\, se
tiene acceso a
todos los
archivos de la
computadora.
Recomendaciones
1.
Nunca
compartir
objetos
completos
(por
ejemplo,
discos
duros),
sino
únicamente la carpeta que
sea de interés para un
usuario en particular. Si la
carpeta
contiene
otra
información, mejor generar
una carpeta nueva y sólo
proporcionar acceso a ella.
Recomendaciones
2.
Nunca dejar el usuario por
default (Everyone o Todos),
sino asignar únicamente la
cuenta de los usuarios
interesados,
y
con
los
permisos
que
realmente
requieren (leer, modificar o
eliminar). En el caso de
Windows 98, al compartir un
recurso,
asignarle
una
contraseña de acceso.
Martin
Luis
Paty
Recomendaciones
3.
Tener la mínima cantidad de recursos
compartidos (para no afectar el
desempeño del equipo) y desactivar el
recurso compartido inmediatamente
después de su uso. No dejar el recurso
compartido indefinidamente
Consejo
Aprender a administrar la seguridad de
nuestros equipos favorece la confidencialidad
de la información e incrementa la seguridad
de las redes, y por ende, su buen
funcionamiento y desempeño.
¿Qué se pueden llevar
de mi PC? ¿Puedo ser
víctima de un delito
informático?
?
Identidad
Nombre de usuario:
Contraseña:
spyware: programa cuya
finalidad es capturar hábitos de
navegación, y en algunos casos,
datos de contraseñas y cuentas
bancarias.
En 2004 se reportaban $150
millones de dólares en pérdidas
por delitos informáticos.
Una de las técnicas más utilizadas por los
delincuentes cibernéticos es lo que se ha llamado
“ingeniería social”. Quienes la practican recurren
a diversas técnicas
y artilugios que buscan
engañar al usuario para que proporcione
información confidencial de manera legitima, entre
ello, cuentas de acceso bancarias.
Otra técnica muy socorrida es la conocida como phishing.
Recomendaciones
1.
No proporcionar datos personales en
cualquier sitio de Internet; el cuidado
de nuestra identidad es uno de los
principales valores a resguardar. Al
ingresar datos personales, estar
seguro que la página es legítima y
corresponde al servicio que se
solicitó.
2.
Los bancos nunca pedirán
información específica de las
cuentas bancarias o claves de
acceso por correo electrónico, ni
a través de ligas en el correo
hacia páginas electrónicas.
Recomendaciones
3.
No abandonar o desatender la
computadora mientras se operan
sitios de Banca Electrónica.
4.
No
utilizar
computadoras
públicas (ciber, escuelas, clubes,
etc.) para efectuar operaciones
en sitios de Banca Electrónica.
Recomendaciones
5.
Al acceder al sitio de un
banco
por
Internet,
asegurarse
de
teclear
personalmente la dirección
completa en el navegador
(nunca autocompletar).
6.
No realizar
transacciones con
personas
desconocidas a
través de Internet.
Recomendaciones
7.
Utilizar prudentemente la tarjeta de
crédito o débito en línea. Si el banco
ofrece tarjetas de débito para compras
por Internet, recurrir a dicho recurso,
pues sólo se dispone del monto de la
compra y no de todo el límite de
crédito o fondos en la cuenta corriente.
8.
No confirmar ni proporcionar
números de cuenta, claves de
acceso, contraseñas ni usuarios
a solicitudes recibidas por
correo.
Recomendaciones
9.
No responder de ninguna forma a
e-mails que ofrezcan cantidades
de dinero o premios a cambio de
un intercambio de información.
10.
NO
Borrar periódicamente cookies y
archivos
temporales
del
Navegador.
Recomendaciones
11.
No instalar software de fabricantes
desconocidos. Si por error, se instala
algún
software
extraño,
buscar
eliminarlo a la brevedad o pedir ayuda
para hacerlo.
12. Verificar que el antivirus y
firewall estén activos y
actualizados.
Recomendaciones
13.
No utilizar los “botones” de
cerrado ofrecidos por páginas de
Internet, sino cerrar la ventana
directamente en la “X”
14.
No dejarse sorprender por mensajes que indican
que la computadora tiene x problema y que la
página lo puede resolver, o que ofrezcan algún
producto “gratis/free”.
Consejo
La identidad, la información y nuestros bienes
representan
valores
que
debemos
de
salvaguardar, a efecto de no ser víctimas de un
delito informático o ser involucrado en alguno. La
calidad de nuestras contraseñas, nuestros hábitos
de navegación y la “limpieza” de nuestro equipo
de cómputo pueden representar la diferencia entre
el bienestar propio, nuestra familia o nuestro
trabajo, o, en casos extremos, la cárcel.
GRACIAS
POR SU ATENCION
Descargar

Diapositiva 1 - Information Security Pro