Medidas Preventivas
en Seguridad.
Docente: Carlos Alberto Atehortúa García
Contraseñas
Lo logre!!!
Minúsculas.
Números.
Mayúsculas.
@, #, $, !, %, +, ...
Longitud mayor a 8 caracteres
Docente: Carlos Alberto Atehortúa García
La Importancia de la Seguridad
¿Cuál era?
Docente: Carlos Alberto Atehortúa García
Contraseñas
Minúsculas, Mayúsculas, Números y Caracteres Especiales
Superior a 8 caracteres.
No predecibles (familia cercana, cargos, religión, amoríos)
No habilitar la opción de recordación de contraseña
NO SE DEBE ESCRIBIR
Docente: Carlos Alberto Atehortúa García
Contraseñas
Substitución de caracteres (s=$, a=@, 1=!, e=3).
Familiares lejanos, conocidos lejanos, etc.
Eventos especiales o de gran trascendencia.
Mi clave de cambio dependa de mi fecha.
Tapar el teclado cuando se digita la contraseña.
Docente: Carlos Alberto Atehortúa García
Ingeniería Social
La ejecución de un virus troyano por parte del usuario,
adjunto a un correo electrónico enviado por una casilla
que le es familiar o simplemente con un interesante
título al destinatario como "es divertido, pruébalo", "mira
a Anita desnuda", etc.
 La voz agradable de un hombre o mujer, que pertenece al soporte
técnico de nuestra empresa o de nuestro proveedor de tecnología,
que nos requiere telefónicamente de información para resolver un
inconveniente detectado en nuestra red.
 El llamado de un usuario que necesita que se le asignen
nuevamente su clave porque la ha cambiado durante el
transcurso del día y no la recuerda.

Docente: Carlos Alberto Atehortúa García
Ingeniería Social








Es una técnica utilizada para obtener información
confidencial a través de la manipulación de las personas.
Los medios mas utilizados en este tipo de ataques son el teléfono y el
correo.
Los usuarios siempre serán considerados como el eslabón mas débil de
la cadena.
Todos queremos ayudar.
El primer movimiento es siempre de desconfianza hacia el otro.
No nos gusta decir No.
A todos nos gusta que nos alaben
Qué hacer???
Docente: Carlos Alberto Atehortúa García
Ingeniería Social







Buen manejo del carnet y tokens.
Ser cuidadoso con los mensajes de correo.
Verificar la identidad de aquel que me solicita información por medio del
teléfono.
Vigilar a aquellos que ingresan a los centros de computo.
No prestar sus cuentas de usuario.
Mucho menos prestar sus contraseñas.
Mantener el sitio de trabajo libre de papeles, y si se ausenta del
computador, bloquear la sesión.
Docente: Carlos Alberto Atehortúa García
Cifrado de la Información
Protege la Información.
Entre mas robusto el cifrado mas se demora en romperse.
Estar actualizado con las herramientas de cifrado.
De nada sirve cifrar si no se tiene una conciencia de
manejo de contraseñas.
Docente: Carlos Alberto Atehortúa García
Message
“M”
Encryption
Method
Decryption
Method
Cipher
Message
“C=Ek M”
Cipher Key
“Ek”
Decipher Key
“Dk”
Docente: Carlos Alberto Atehortúa García
Cifrado de la Información
Letra
%
Letra
%
A
12,53
N
6,71
B
1,42
O
8,68
C
4,68
P
2,51
D
5,86
Q
0,88
E
13,68
R
6,87
F
0,69
S
7,98
G
1,01
T
4,63
H
0,70
U
3,93
I
6,25
V
0,90
J
0,44
W
0,02
K
0,00
X
0,22
L
4,97
Y
0,90
M
3,15
Z
0,52
Docente: Carlos Alberto Atehortúa García
Cifrado de la Información
erase
una
viejecita
sin
nadita
que
comer
sino
erase
una
viejecita
sin
nadita
que
comer
sino
carnes,
frutas,
dulces,
tortas,
carnes,
frutas,
dulces,
tortas,
huevos,
pan
y
huevos, pan
y pez. Bebía
caldo, chocolate,
leche, vino,
te y cafe,vino,
y la pobrete
no
pez.
ea
caldo,
chocolate,
leche,
y
cafe,que
ycomer
la ni
pore
no Yencontraa
que
encontraba
que beber.
esta vieja no tenia
ni uncomer
ranchitoni
en
que eer. Y esta vieja no tenia ni un ranchito
qué vivir
de unafuera
casa grande
conuna
su huerta
y su grande
jardin. Nadie,
nadiesula
en
qufuera
vivir
de
casa
con
huerta
su Juan
jardin.
Nadie,
nadie
cuidaa
cuidaba sino y
Andres,
y Gil y ocho
criadas y dos
pajes dela
librea
y corbatin.
sino
Andres,
Juan
y
Gil
y
ocho
criadas
y
dos
Nunca
tuvo
en
que
sentarse
sino
sillas
y
sofas
con
banquitos
y
cojines
y
pajes de lirea y coratin. Nunca tuvo en que
resorte al espaldar.
otra cama
una grande
más dorada que
altar, con
sentarse
sino Ni
sillas
y que
sofas
con anquitos
y un
cojines
y
resorte
espaldar.
otra
queviejecita
una
colchón
de blandaal
pluma,
mucha seda yNi
mucho
holán.cama
Y esta pobre
grande ms dorada que un altar, con colchn de
cada año hasta
su fin, tuvo
un año
mas de
y uno holn.
menos que Yvivir.
Y al
landa
pluma,
mucha
seda
y vieja
mucho
esta
pore
hasta
su vieja
fin,detuvo
un
mirarse enviejecita
el espejo la cada
espantabaao
siempre
allí otra
antiparras,
ao mas de vieja y uno menos que vivir. Y al
papalina y peluquín. Y esta pobre viejecita no tenia que vestir sino trajes de
mirarse en el espejo la espantaa siempre all
mil cortes
y de telasde
mil yantiparras,
mil.
otra
vieja
papalina y peluqun.
Y esta pore viejecita no tenia que vestir sino
trajes de mil cortes y de telas mil y mil.
Docente: Carlos Alberto Atehortúa García
Manejo de Incidentes
Seguir el procedimiento de atención de incidentes.
Escalar adecuadamente el Incidente.
Comunicación cercana con el Oficial de Seguridad de la Inf.
Tener a mano los teléfonos de las entidades de seguridad
(DIJIN, SIJIN, Defensa Civil, Emergencias, etc).
Garantizar la Cadena de Custodia.
Docente: Carlos Alberto Atehortúa García
Manejo de Incidentes
Guillermo esta muerto en el
piso de su cuarto, alrededor de
él hay agua y vidrios rotos, la
mesita de noche también esta
mojada. Hay una piedra en el
piso al lado del cuerpo y la
ventana del cuarto esta rota.
Como murió Guillermo?
Docente: Carlos Alberto Atehortúa García
Docente: Carlos Alberto Atehortúa García
El Correo Electrónico
La Herramienta más antigua del Internet,
la más utilizada y la de menos control por
parte de los usuarios.
Ver Video
Video 4 (google)
Docente: Carlos Alberto Atehortúa García
USO ADECUADO DEL CORREO
ELECTRÓNICO
Este archivo “PPS” tiene información acerca del uso
del e-mail. Puede ser en tu beneficio y de todos
los demás.
Por favor tómate unos minutos para leerlo.
¡Es muy importante!
Docente: Carlos Alberto Atehortúa García
Cuídate y cuídame
No quiero que nos llegue -ni a ti, ni a mícorrespondencia no solicitada de gente
desconocida.
Me gustan los chistes, meditar con un buen
mensaje, aprender con temas interesantes.
Pero no quiero que mi dirección e-mail esté en
bases de datos de spammers.
Docente: Carlos Alberto Atehortúa García
¿Cómo obtienen nuestras direcciones e-mail?
Docente: Carlos Alberto Atehortúa García
Spammers - Hackers
¿Qué es SPAM?
Por definición, son mensajes NO SOLICITADOS. Los Spam (correo basura), son los
mensajes publicitarios y cosas del estilo "gane un celular con tan solo participar en
una encuesta, o reenviar un mail..."
¿Cómo obtienen tu dirección?
Comúnmente, recolectan direcciones desde
mensajes que se envían masivamente entre amigos,
como los chistes, cadenas de oración, “milagros que
ocurren si reenvías el mail a 12 personas”, temas
diversos en PowerPoint...
Hay computadoras que en forma automática
recopilan direcciones. Se crean así bases de datos,
que después se venden o intercambian entre
spammers o hackers.
También se venden -por medio de mails- a usuarios
interesados por algún fin económico o político en
poseer millones de direcciones.
Docente: Carlos Alberto Atehortúa García
Spammers - Hackers
Las cadenas son el mejor instrumento de recolección de direcciones e-mail
(los usuarios, en general, reenvían muchas direcciones de terceros en ellas)
¿Quiénes son spammers?
Son aquellos que utilizan millones de
direcciones e-mail para hacer “publicidad” de
compañías que venden las cosas más insólitas,
casinos en línea, supuestas formas de hacer
“dinero fácil”, trabajar desde el hogar “con
grandes ingresos y sin jefe”, etc., etc.
Algunos hackers diseminan virus, o
proporcionan direcciones web de sitios
infectados por ellos.
Los spammers, negocian o venden listas de emails, creando molestas “empresas” que utilizan
el SPAM con fines de lucro.
Docente: Carlos Alberto Atehortúa García
Usa el campo “CCO” en lugar del campo “Para
Ejemplo: usando una casilla web como Hotmail, cada vez que ENVÍES o
REENVÍES un mail a más de un destinatario usa “CCO” (Con Copia Oculta).
El envío “CCO” hace INVISIBLE la lista de destinatarios en el mensaje.
¡ POR FAVOR, usa “CCO” !
Docente: Carlos Alberto Atehortúa García
Al colocar las direcciones en el campo “CCO”,
quienes reciben un mail no podrán ver las
direcciones de las demás personas a las que
también se les ha enviado.
Por ejemplo, si éste mail te llegó enviado con
las direcciones en “CCO”, tu dirección será
invisible a los ojos de todos.
Cuando desees reenviar algo, borra en el
nuevo mail la dirección de quien lo remitió y
de otros posibles remitentes anteriores, es
decir, no hay que dejar registrada ninguna
dirección de correo electrónico en el cuerpo
del mail, a excepción de la tuya, ya que es
inevitable.
De ésta forma, no regalarás las direcciones
de tus familiares, amigos y conocidos, a
personas que lucran perjudicando a tus
allegados, y a todos los usuarios en general.
Docente: Carlos Alberto Atehortúa García
¿Qué son esos mails de "salve a una pobre niña" con cáncer?
Todos, ABSOLUTAMENTE TODOS los e-mails que piden que hagas un *forward*
(reenvío) SON FALSOS.
Borra esos mails. Algunos, además, son portadores de VIRUS.
NINGUNA EMPRESA (como MICROSOFT, por ejemplo) dona dinero JAMÁS por
reenviar ese tipo de mensajes.
¿Y los virus?
¡¡¡CUIDADO con los archivos de extensión
"exe", "pif", "bat", "htm", "scr", "doc"!!!
EXCEPTO si provienen de alguien confiable, que
usa antivirus, estos archivos adjuntos son la
forma clásica de infectar un equipo por medio de
nuevos virus.
En una "campaña hacker", se envían millones de
mails infectados. Los antivirus sólo detectan
virus ya conocidos (los nuevos serán "famosos"
una semana después... cuando sea tarde para tu
PC...)
Docente: Carlos Alberto Atehortúa García
¿Y los mails que poseen la opción "REMOVE" / "QUITAR"?
Si recibes un SPAM con la opción “desea ser eliminado de la lista de distribución”, al
responder el mail (para ser removido), lo único que lograrás es constatar al spammer que
utilizas esa casilla activamente. Otra forma de lograr el mismo objetivo, es la frase “si no
puedes ver la imagen haz clic aquí”. Si lo haces, se activa un vínculo con el sitio web desde
donde se baja la imagen.
Son diferentes formas de verificar si tu dirección e-mail es válida. Tus acciones serán
automáticamente registradas en una base de datos. Actualmente, además, la mayoría de los
mails SPAM se vinculan con el sistema del spammers, en el instante en que es abierto el mail.
Lo más conveniente es borrarlos sin abrir.
Si respondes, o abres sin precaución, no solamente te seguirán enviando mails, también se
venderá tu dirección a otros spammers, pero en carácter de e-mail válido (las direcciones
chequeadas cotizan a mayor precio en las bases de datos)
Probablemente -a partir de ese error- la casilla sea invadida por SPAM, pudiendo ser
necesario crear una nueva, para cambiar de dirección.
JAMÁS respondas al emisor de un mail con características de SPAM
Docente: Carlos Alberto Atehortúa García
Si eres usuario de correo electrónico,
puedes visitar un sitio de información
para no seguir colaborando con la difusión
de SPAM:
www.rompecadenas.com.ar/spam.htm
Si vas a compartir este mensaje con
varias personas, recuerda mandarlo “CCO”
(Con Copia Oculta) y borrar la dirección
de quien te lo envió.
¡¡¡BUSCA EL MEJOR MODO DE SOLUCIONAR LOS PROBLEMAS!!!
Docente: Carlos Alberto Atehortúa García
El cuento de las cadenas:
No hay ninguna niña muriéndose de cáncer llamada
Amy Bruce, y si la hubiera, la Fundación "Pide Un
Deseo" (Make-a-Wish) no dona nada a nadie. Este
engaño es fácilmente verificable entrando al sitio
web de la fundación.
La página:
www.wish.org/home/frame_chainletters.htm trata
éste famoso caso de mail HOAX (correo engaño) que
ha circulado durante años, embaucando a miles o
millones de usuarios.
Otro sitio interesante para informarse, es el creado
por la “Red Solidaria”. Para desterrar mitos
cibernéticos chequea en:
www.mailsverdaderos.blogspot.com
Docente: Carlos Alberto Atehortúa García
El cuento de las cadenas:
¿Dios lee mails? ¿Crees realmente que Jesús tiene
casilla de correo, y concederá tus deseos por sólo
por presionar en "forward" (reenviar) "incluyendo
en la lista a quien te envió este correo"?. Los
creyentes deberían confiar más en las formas
tradicionales de oración, sin necesidad de
perjudicar al prójimo...
Las cadenas son usadas como un "boomerang",
porque los mails siempre vuelven a quienes
maliciosamente crearon los HOAX, pero repletos
de direcciones de incautos.
Hay lindos mensajes, con increíbles promesas de
milagros que ocurrirán al finalizar el día, con la
sola condición de "reenviar a 10 amigos"
Docente: Carlos Alberto Atehortúa García
Las cadenas están astuta e ingeniosamente
diseñadas para apelar a tus sentimientos
humanitarios, o a tu anhelo de que se cumplan
deseos, o a tu esperanza que enviando muchas
copias mejorará notablemente tu suerte, o a tus
miedos de que les sucedan cosas malas a tus
seres queridos, o a tus deseos de enviar noticias
ingeniosas o interesantes a tus amistades, etc.,
etc., etc.
Pero sólo se logra, que luego de un corto tiempo,
estos mismos mails regresen a sus creadores con
cientos y cientos de direcciones de correo. Entre
ellas... La tuya y la mía...
Entonces, empezamos a recibir mails spams cuyo
remitente es, por ejemplo
[email protected], ofreciéndonos
“productos” en los que no estamos interesados.
(JAMÁS compres nada a quienes publicitan por
SPAM)
Docente: Carlos Alberto Atehortúa García
Temas frecuentes en los SPAM:
1- Ayudar a un niño enfermo.
2- Que Ericsson, Nokia o Motorola está regalando celulares.
3- ¡¡¡Nuevo virus: no lo abra!!!!! (falsas alarmas)(Hoaxes).
4- Bill Gates va a regalar U$S 10.000 y un viaje a Disney (justo Bill... que tiene cocodrilos en
el bolsillos...)
5- Agujas infectadas de HIV+ dejadas en las butacas de los cines.
6- Extrañas sustancias químicas en tu bebida, alimentos o... champú.
7- Olas de asaltos con muy extrañas modalidades.
8- Tantra Oriental que "te traerá suerte, o te concederá un deseo más importante cuanto
más rápido y a más personas se lo reenvíes"
9- Texto amoroso para enviar a muchas personas "y también a quien te lo envió para
mostrarle lo mucho que lo quieres"
10- Pedido para difundir una foto, "para hallar a un niño perdido hace unos días o semanas"
11- "¡¡¡Se cierra tu MSN si no reenvías éste mensaje a 20 contactos!!!"
12- "A partir del año que viene Hotmail será pago, excepto para quienes reenvían éste mail a
todos los contactos de la casilla". (Firmado por el gerente de Microsoft: John Hoax)
Docente: Carlos Alberto Atehortúa García
ADVERTENCIA: el delito de Phising ahora en el comercio electrónico
Todos, o casi todos, hemos oído hablar
del phishing o de “ese delito por el cual
a una persona le vacían la cuenta
corriente y a otra la implican como
intermediario para transferir a los
delincuentes el dinero”.
Docente: Carlos Alberto Atehortúa García
Mensajería Instantánea
La mensajería instantánea se está convirtiendo, cada vez más,
en un sistema popular para el intercambio de mensajes. A
diferencia del correo electrónico tradicional, la comunicación
entre los participantes es en tiempo real y, además, el programa
nos informa cada vez que uno de nuestros contactos se
conecta.
Docente: Carlos Alberto Atehortúa García
Descargar

Diapositiva 1