Establece Seguridad Informatica
Transcript of Establece Seguridad Informatica
![Page 1: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/1.jpg)
Seguridad Informática
Recomendaciones para el uso seguro de equipos de cómputo
ING. JUAN PABLO GARCÍA LÓPEZ.
![Page 2: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/2.jpg)
En México hay una computadora por cada 5
habitantes y casi 2 millones de usuarios de
Internet.
![Page 3: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/3.jpg)
Cada día se vuelve más cotidiano un ciber-café cerca de nuestro domicilio y las clases de computación son una realidad desde los primeros años de escuela en casi todos los planteles del sistema educativo.
![Page 4: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/4.jpg)
La tecnología está cada vez más al alcance de nuestra mano, y esto nos trae muchas ventajas: Facilidades para hacer trámites diversosConsulta de información de diversa índoleContacto con amistadesPosibilidades de comunicación remotaDiversiónAcceso a infinidad de fuentes de conocimientoVisitas virtuales alrededor del mundoActualidad de noticias casi en el instante y de cualquier lugar del mundoCompras en líneaAcceso a bienes y servicios de manera remotaEtc., etc.-...
![Page 5: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/5.jpg)
Abusos
Fraudes
Delitos Crímenes
Prácticas insanas
Robos
Extorsión
Pornografía
Sin embargo, inherente a ésta tecnología han surgido nuevas formas de abusos, fraudes, delitos, crímenes y prácticas insanas de las cuales debemos tener conocimiento y saber cómo defendernos.
![Page 6: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/6.jpg)
¿Qué es un archivo ejecutable?
![Page 7: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/7.jpg)
ProcesadorDispositivos de entrada
Dispositivos de salida
![Page 8: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/8.jpg)
Código máquina
Archivo ejecutable
![Page 9: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/9.jpg)
Archivos Ejecutables
Archivos de Sistema Programas de usuario
Utilizados y ejecutados por el Sistema Operativo de la
Computadora
Utilizados y ejecutados por el usuario
![Page 10: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/10.jpg)
Extensión de archivo
nombre de archivo . abc
jpg Imagen msp Instalador
gif Imagen exe Programa
bmp Imagen dll Programa
tif Imagen java Programa
pcx Imagen zip Comprimido
psd Imagen rar Comprimido
wav Sonido arj Comprimido
mpg Multimedia tar Comprimido
mp3 Multimedia gz Comprimido
![Page 11: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/11.jpg)
Recomendaciones
• Nunca ejecutar un archivo o programa sin estar plenamente seguros de su finalidad, o documentarnos previamente para saber de qué se trata.
Si ejecutamos arbitrariamente archivos, podemos modificar los parámetros de la computadora, eliminar información por error, o de plano ejecutar un virus que haya llegado a nuestro equipo de alguna forma.
![Page 12: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/12.jpg)
Recomendaciones
• Mantener separados los archivos de la empresa de los personales. Organizar bajo una sola carpeta todo el árbol de directorios necesario para distribuir los archivos de trabajo y/o personales.
Personal
Trabajo
Cierre
Amigos
![Page 13: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/13.jpg)
Recomendaciones
• Realizar respaldos periódicos.
![Page 14: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/14.jpg)
Recomendaciones
• Borrar archivos que no se usan o no se necesitan.
![Page 15: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/15.jpg)
Consejo
• Ejecutar e instalar únicamente aquellos archivos de los que conocemos cabalmente su origen y funcionamiento, nos permite mantener el equipo de cómputo en condiciones óptimas de rendimiento.
• Asimismo, organizar nuestras carpetas con archivos personales de manera ordenada (árboles de directorios colgando de una sola carpeta raíz) nos permite mantener separado nuestro entorno de trabajo de los programas de la computadora, favoreciendo un ambiente seguro y más fácil de recuperar ante una contingencia.
![Page 16: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/16.jpg)
¿Qué programas se ejecutan siempre en
mi PC, cómo conocerlos, cómo terminarlos, cómo desinstalarlos?
![Page 17: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/17.jpg)
![Page 18: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/18.jpg)
Información
Información
Memoria RAM
Disco Duro
![Page 19: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/19.jpg)
Word
Excel
Lotus
Calculadora
winamp
iconos de Winnie-Poo
guardar archivo
reloj
clima
buscaminas
Explorador de red
antivirus
punteros de mouseCarpetas
Asistente MS
Windows
![Page 20: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/20.jpg)
![Page 21: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/21.jpg)
![Page 22: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/22.jpg)
![Page 23: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/23.jpg)
![Page 24: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/24.jpg)
Recomendaciones
• Siempre que notemos lentitud o algún comportamiento extraño en la computadora, revisar la lista de procesos, verificar los que están consumiendo más recursos de procesador o memoria. Si desconocemos algún proceso terminarlo, o investigar para qué sirven aquellos que nos parezcan sospechosos.
![Page 25: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/25.jpg)
Recomendaciones
• No instalar software de dudosa procedencia.
• Nunca descargar ni bajar aplicaciones de sitios desconocidos.
![Page 26: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/26.jpg)
Recomendaciones
• Instalar únicamente el software que realmente necesitamos. Si algún software no nos sirve, desinstalarlo.
![Page 27: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/27.jpg)
Consejo
• El tener instalado software de procedencia legal y sólo aquél que realmente necesitamos nos garantiza un nivel de estabilidad y optimización de recursos que hacen al equipo de cómputo más eficiente.
![Page 28: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/28.jpg)
¿Qué es malware y cómo se propaga?
![Page 29: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/29.jpg)
![Page 30: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/30.jpg)
Soy un programa bueno,
ejecútame!
![Page 31: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/31.jpg)
Memoria RAM
Ya puede apagar su equipo.
![Page 32: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/32.jpg)
Algunas categorías de malware:
• Virus
• Gusanos
• Troyanos
• Rootkits y Backdoors
• Bombas lógicas o bombas de tiempo
![Page 33: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/33.jpg)
Algunas categorías de malware:
• Virus =
Virus “macro”
![Page 34: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/34.jpg)
Algunas categorías de malware:
• Gusanos
![Page 35: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/35.jpg)
Algunas categorías de malware:
Usuario:
Contraseña
• Troyanos
![Page 36: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/36.jpg)
Algunas categorías de malware:
• Rootkits y Backdoors
![Page 37: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/37.jpg)
Algunas categorías de malware:
• Bombas lógicas o bombas de tiempo
3/05/2006
![Page 38: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/38.jpg)
El mecanismo de propagación “preferido” del malware es:
![Page 39: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/39.jpg)
Recomendaciones
• Nunca ejecutar archivos del cual dudemos de su procedencia o desconozcamos su funcionamiento.
![Page 40: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/40.jpg)
Recomendaciones
• Si ejecutamos un archivo y caemos en la cuenta de que es un virus o algún tipo de malware, o la computadora empieza a tener un comportamiento extraño (lentitud, se traba, aparecen imágenes o páginas no solicitadas, etc.) el mejor remedio es apagar de golpe, y no encender sin ejecutar primero un Antivirus que nos garantice que se ha retirado el riesgo de nuestro equipo.
![Page 41: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/41.jpg)
Consejo
• Los programas y archivos que se encuentran instalados en nuestra computadora o los que se pueden “bajar” de Internet o vienen en CD’s de revistas o de alguna otra procedencia, podrían desencadenar acciones adversas al óptimo funcionamiento de nuestro equipo y a la integridad de la información en él contenida. Ante la duda, omitir o investigar.
![Page 42: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/42.jpg)
¿Qué es un AV, Firewall
y actualizaciones?
![Page 43: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/43.jpg)
Error #53
![Page 44: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/44.jpg)
Tres componentes software que en su conjunto ayudan a mitigar los riesgos.
• Antivirus (AV) • Firewall • Actualizaciones
![Page 45: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/45.jpg)
Tres componentes software que en su conjunto ayudan a mitigar los riesgos.
1. Antivirus (AV)
![Page 46: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/46.jpg)
Firmas o vacunas
<
Funciones avanzadas
• Antivirus (AV)
![Page 47: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/47.jpg)
• Antivirus (AV)
![Page 48: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/48.jpg)
Tres componentes software que en su conjunto ayudan a mitigar los riesgos.
2. Firewall
NO
![Page 49: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/49.jpg)
Tres componentes software que en su conjunto ayudan a mitigar los riesgos.
3. Actualizaciones
Caray, si hubiera
actaualizado!!!
Despues actualizo
!
![Page 50: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/50.jpg)
• Revisar que nuestro equipo de cómputo tenga instalado un Antivirus y Firewall.
• Revisar que el Antivirus y Firewall de nuestro equipo de cómputo se estén ejecutando constantemente. Por lo general, el Antivirus y/o el Firewall presentan algún icono en la barra de herramientas con lo cual sabemos que se están ejecutando. Hay virus que intentan terminar el proceso en memoria del Antivirus o del Firewall, a fin de propagarse, por lo que hay que acostumbrarse a ver la señal visual de ejecución de estos productos; si no aparece verificar su correcta instalación
Recomendaciones
![Page 51: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/51.jpg)
Recomendaciones
Actualización
Actualización
• Revisar que el Antivirus y Firewall se estén actualizando. Por lo general, las empresas que comercializan estos productos, detectan con rapidez los nuevos virus y vulnerabilidades que surgen en el medio, y agregan el antídoto necesario. Sin embargo, la ventana de tiempo entre la irrupción global de un virus y su vacuna respectiva es cada vez mas corta. Un Antivirus no debe tener más de 7 días de obsolescencia, mientras que la de un Firewall puede ser de hasta 30 días. Además, muchas empresas se dedican más a vender las actualizaciones que el producto en sí, por lo que conviene hacer una inversión en este sentido para mantener nuestro equipo con un nivel de riesgo menor.
![Page 52: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/52.jpg)
Recomendaciones• Habilitar la instalación de
actualizaciones. Los sistemas operativos de Microsoft tienen mecanismos de actualización automática. Sólo requieren que el usuario lo habilite y autorice las que lo requieran, para que su equipo de cómputo se mantenga al día.
![Page 53: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/53.jpg)
Consejo
• Para que un Firewall o Antivirus funcione requieren la cooperación del usuario para validar que se estén ejecutando y actualizando. Si un usuario evitara instalar software adicional o “pirata”, lo único que requeriría para tener un equipo de cómputo seguro serían las actualizaciones de sistema operativo, y en muchos casos, éstas son gratuitas.
![Page 54: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/54.jpg)
¿Qué tiene de malo un archivo anexo por
correo o msn?
![Page 55: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/55.jpg)
A grandes rasgos las técnicas de difusión por correo electrónico son:
1. 2. Saludos
3.
Nuevo e-mail de mi
cuate!!!
4.
No manches,
este e-mail tiene virus!!!
5.
Que pasa si lo abro?
![Page 56: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/56.jpg)
procesos
contraseñas
Cuentas bancarias
![Page 57: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/57.jpg)
Recomendaciones• 1. Hay que sospechar de archivos ejecutables o con nombres
o extensiones que nos parezcan extraños. Dice el dicho “Piensa mal y acertarás”; hay que ser muy minuciosos en el análisis del contenido del mensaje, verificar que cumpla con reglas elementales y hacerse algunas preguntas:
– - ¿El formato del mensaje es como comúnmente me escribe el remitente?
– - ¿Tiene el correo la firma del usuario, es decir, sus datos de localización que normalmente se agrega en todo correo?
– - ¿Nunca me habían enviado un correo con las características de éste?
![Page 58: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/58.jpg)
Recomendaciones
• 2. Hay que recordar que el virus se activa hasta que se ejecuta. Por lo tanto, si recibimos un correo con un archivo ejecutable o con nombre o extensión raros anexo jamás hay que intentar ver el contenido o bajarlo a disco. No pasa nada si sólo vemos el texto del mensaje. El problema se puede iniciar si se da doble clic sobre el archivo en cuestión.
![Page 59: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/59.jpg)
Consejo
• Las técnicas de propagación de virus nos pueden tomar por sorpresa. Si tenemos en cuenta el impacto que puede provocar en nuestro equipo de cómputo e información el ejecutar código malicioso, quizá no sea tan fácil que nos tomen el pelo. Hay que ser muy perspicaces y observadores con lo que recibimos del exterior, en este caso, de la red.
![Page 60: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/60.jpg)
¿Qué tiene de malo una cadena?
![Page 61: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/61.jpg)
• Hasta el 2004 había más de 800 millones de usuarios en internet en el mundo.
• El 9% de estos usuarios son de habla hispana.
• En 1994, una firma de abogados descubrió este potencial de mercado y comenzó a enviar mensajes no solicitados a los usuarios de un servicio conocido como usenet.
![Page 62: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/62.jpg)
![Page 63: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/63.jpg)
He aquí algunos ejemplos de cadenas:
• Ayudar al niño de Costa Rica que tiene un tumor maligno y que por cada correo copiado, el generoso Bill Gates donará un dólar para ayudar al pequeño.
• El príncipe etíope que requiere que se envíe el correo a un militar a fin de que libere a los presos políticos de un régimen africano.
• El conmovedor relato colmado de valores y principios morales que invitan a compartir la dicha del ser humano con todos los conocidos que tengas, acusándote de egoísta si no lo haces.
• La terrible amenaza que puede caer sobre toda tu familia o conocidos sino reenvías en los próximos 5 minutos al menos diez copias, referenciando los terribles males que han sufrido miles de personas por no cumplir con la encomienda.
![Page 64: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/64.jpg)
Recomendaciones
1. Por regla general, no reenviar cadenas de correos.
![Page 65: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/65.jpg)
Recomendaciones2. Si alguna vez llegara algún correo con alguna
información rescatable, seguir estas instrucciones:
a) Escribir las direcciones de los destinatarios en el campo “bcc” (copia oculta), de esta forma, quien reciba el correo no sabrá ni recibirá las direcciones de los demás
b) Borrar todas las direcciones de correo electrónico que aparezcan en el mensaje y únicamente dejar el contenido significativo.
c) Eliminar la invitación a reenviar el correo.
![Page 66: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/66.jpg)
Consejo
• En España, la defensa de los derechos civiles de los usuarios de Internet ha propiciado la creación de una ley que prohíbe y persigue como delito el envío de correo basura, porque como usuarios de Internet tenemos derecho a sólo recibir contenidos solicitados, ya sea de nuestros conocidos o de aquellos sitios que envía información por correo y que voluntariamente hemos solicitado. Que no decir que nuestro buzón de correo se mantendrá con espacio disponible precisamente para nuestros mensajes de importancia.
![Page 67: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/67.jpg)
¿Cómo funciona un DNS, qué es una
dirección IP, qué es un URL?
![Page 68: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/68.jpg)
IP única y exclusiva.
La IP consiste de una secuencia de números compuesta de 4 grupos de dígitos separados por un punto, cada uno de los segmentos está entre 1 y 254.
.Ejemplo:
200.23.242.193 es una dirección válida que cumple con los requisitos planteados.
12.a43.34.2 no es una dirección IP válida, porque contiene una letra.
![Page 69: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/69.jpg)
IP 172.16.0.30 IP 200.23.242.193
IP 200.23.242.193 = nsgd15.uninet.net.mx
![Page 70: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/70.jpg)
Nombre del SitioServicio Nombre
del servidor
Dominio/
Empresa
Categoría Ubicación Sección
http://
ftp://
file://
www
news
yahoo
flexi
comorgnetgovgobmiledu
mxbrcaes
/clima
/games
/comedor
http:// www . google . com . mx /clima
URLUniform Resource Locator
![Page 71: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/71.jpg)
URL (Uniform Resource Locator),
IP 66.102.7.104
IP 138.224.51.5.
![Page 72: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/72.jpg)
Spoofing
IP 66.102.7.104=
pharming
![Page 73: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/73.jpg)
Recomendaciones
1. Es muy raro que al acceder a un sitio de Internet aparezca en la barra de direcciones del navegador la dirección IP; siempre hay que desconfiar de esos sitios.
2. Ser muy observadores en los detalles de los sitios que accedemos y validar que el sitio accedido corresponda a lo que buscamos.
3. Para sitios cuyo contenido o giro contenga información sensible (bancos, sitios de gobierno, etc.) siempre teclear por nosotros mismos la dirección, nunca utilizar los vínculos que vengan en otra página o correo electrónico.
![Page 74: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/74.jpg)
Consejo
• Es conveniente ser muy sutiles en el uso de los servicios de Internet y estar atentos a las direcciones que visitamos, sobre todo al manejar información confidencial o financiera.
![Page 75: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/75.jpg)
¿Qué es una contraseña, para qué
sirve?
![Page 76: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/76.jpg)
![Page 77: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/77.jpg)
Criptografía
![Page 78: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/78.jpg)
Recomendaciones
1. Siempre que se asigne una contraseña para acceder un sistema, cambiarla de inmediato y evitar dejar contraseñas por defecto, como la proporcionada la primera vez por un banco en algún documento, alguna palabra de uso común (la palabra “password”) o en igualdad con el nombre del usuario cuando se da el caso.
![Page 79: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/79.jpg)
Recomendaciones
2. Elegir contraseñas complicadas, pero fáciles de recordar.
Configurar las contraseñas con al menos 8 caracteres, involucrando números, letras minúsculas y letras mayúsculas, y símbolos especiales
Usuario: jromo
Contraseña:
Maria 8/03/2005
![Page 80: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/80.jpg)
Recomendaciones
Una técnica para hacer una contraseña complicada, y fácil de recordar consiste en lo siguiente:
A. Elegir una frase que resulte familiar con al menos 6 palabras, por ejemplo “Quiero una contraseña complicada y fácil de recordar”
B. Tomar la primera letra de cada palabra y alternar mayúsculas/minúsculas; esto daría: “QuCcYfDr”
C. Agregar un símbolo especial al principio ¡#$%&¿?*+-_.Nuestra contraseña podría ser: “$QuCcYfDr”
D. Finalmente agregar un par de números que tengan algún significado especial para nosotros.
Nuestra contraseña podría ser: “$QuCcYfDr06”
![Page 81: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/81.jpg)
Recomendaciones
4. No revelar a NADIE nuestra contraseña: ni a técnicos de soporte, ni al empleado de la compañía, ni a nuestro mejor amig@, a nadie.
3. Cambiar por lo menos cada 3 meses la contraseña en cuestión, sobre todo la de aquellos sistemas donde la información sea más crítica o un acceso no autorizado pueda causarnos más problemas.
![Page 82: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/82.jpg)
Consejo
Las contraseñas que manejamos representan nuestra firma digital y dejan nuestra huella en los sistemas y sitios que utilizamos y visitamos. Facilitar que nos suplanten puede traernos graves consecuencias, de ahí el buscar complicar el descubrir una contraseña para acceder un recurso con información sensible o importante.
![Page 83: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/83.jpg)
¿Por qué poner permisos a un recurso
compartido?
![Page 84: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/84.jpg)
Si se comparte el disco duro o la unidad c:\, se tiene acceso a todos los archivos de la computadora.
Carpeta compartida
![Page 85: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/85.jpg)
Recomendaciones
1. Nunca compartir objetos completos (por ejemplo, discos duros), sino únicamente la carpeta que sea de interés para un usuario en particular. Si la carpeta contiene otra información, mejor generar una carpeta nueva y sólo proporcionar acceso a ella.
![Page 86: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/86.jpg)
Recomendaciones
2. Nunca dejar el usuario por default (Everyone o Todos), sino asignar únicamente la cuenta de los usuarios interesados, y con los permisos que realmente requieren (leer, modificar o eliminar). En el caso de Windows 98, al compartir un recurso, asignarle una contraseña de acceso. Martin
Luis Paty
![Page 87: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/87.jpg)
Recomendaciones
3. Tener la mínima cantidad de recursos compartidos (para no afectar el desempeño del equipo) y desactivar el recurso compartido inmediatamente después de su uso. No dejar el recurso compartido indefinidamente
![Page 88: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/88.jpg)
Consejo
Aprender a administrar la seguridad de nuestros equipos favorece la confidencialidad de la información e incrementa la seguridad de las redes, y por ende, su buen funcionamiento y desempeño.
![Page 89: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/89.jpg)
¿Qué se pueden llevar de mi PC? ¿Puedo ser
víctima de un delito informático?
![Page 90: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/90.jpg)
Identidad? Nombre de usuario:
Contraseña:
![Page 91: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/91.jpg)
spyware: programa cuya finalidad es capturar hábitos de
navegación, y en algunos casos, datos de contraseñas y cuentas
bancarias.
En 2004 se reportaban $150 millones de dólares en pérdidas
por delitos informáticos.
![Page 92: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/92.jpg)
Una de las técnicas más utilizadas por los delincuentes cibernéticos es lo que se ha llamado “ingeniería social”. Quienes la practican recurren a diversas técnicas y artilugios que buscan engañar al usuario para que proporcione información confidencial de manera legitima, entre ello, cuentas de acceso bancarias.
![Page 93: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/93.jpg)
Otra técnica muy socorrida es la conocida como phishing.
![Page 94: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/94.jpg)
Recomendaciones
2. Los bancos nunca pedirán información específica de las cuentas bancarias o claves de acceso por correo electrónico, ni a través de ligas en el correo hacia páginas electrónicas.
1. No proporcionar datos personales en cualquier sitio de Internet; el cuidado de nuestra identidad es uno de los principales valores a resguardar. Al ingresar datos personales, estar seguro que la página es legítima y corresponde al servicio que se solicitó.
![Page 95: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/95.jpg)
Recomendaciones
4. No utilizar computadoras públicas (ciber, escuelas, clubes, etc.) para efectuar operaciones en sitios de Banca Electrónica.
3. No abandonar o desatender la computadora mientras se operan sitios de Banca Electrónica.
![Page 96: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/96.jpg)
Recomendaciones
6. No realizar transacciones con personas desconocidas a través de Internet.
5. Al acceder al sitio de un banco por Internet, asegurarse de teclear personalmente la dirección completa en el navegador (nunca autocompletar).
![Page 97: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/97.jpg)
Recomendaciones
8. No confirmar ni proporcionar números de cuenta, claves de acceso, contraseñas ni usuarios a solicitudes recibidas por correo.
7. Utilizar prudentemente la tarjeta de crédito o débito en línea. Si el banco ofrece tarjetas de débito para compras por Internet, recurrir a dicho recurso, pues sólo se dispone del monto de la compra y no de todo el límite de crédito o fondos en la cuenta corriente.
![Page 98: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/98.jpg)
Recomendaciones
10. Borrar periódicamente cookies y archivos temporales del Navegador.
9. No responder de ninguna forma a e-mails que ofrezcan cantidades de dinero o premios a cambio de un intercambio de información.
NO
![Page 99: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/99.jpg)
Recomendaciones
12. Verificar que el antivirus y firewall estén activos y actualizados.
11. No instalar software de fabricantes desconocidos. Si por error, se instala algún software extraño, buscar eliminarlo a la brevedad o pedir ayuda para hacerlo.
![Page 100: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/100.jpg)
Recomendaciones
14. No dejarse sorprender por mensajes que indican que la computadora tiene x problema y que la página lo puede resolver, o que ofrezcan algún producto “gratis/free”.
13. No utilizar los “botones” de cerrado ofrecidos por páginas de Internet, sino cerrar la ventana directamente en la “X”
![Page 101: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/101.jpg)
Consejo
La identidad, la información y nuestros bienes representan valores que debemos de salvaguardar, a efecto de no ser víctimas de un delito informático o ser involucrado en alguno. La calidad de nuestras contraseñas, nuestros hábitos de navegación y la “limpieza” de nuestro equipo de cómputo pueden representar la diferencia entre el bienestar propio, nuestra familia o nuestro trabajo, o, en casos extremos, la cárcel.
![Page 102: Establece Seguridad Informatica](https://reader031.fdocuments.es/reader031/viewer/2022013115/55cf9c59550346d033a9895b/html5/thumbnails/102.jpg)
GRACIAS POR SU ATENCION