Seguritic

14

description

revista de seguridad informática

Transcript of Seguritic

Page 1: Seguritic
Page 2: Seguritic

7 CONSEJOS PARA EVITAR FRAUDE ELECTRONICO

CADA VEZ MAS COMUN

Hoy en día el uso constante de la tecnología y sus avances diarios permiten a

los usuarios que de manera rápida y sencilla puedan realizar sus diligencias

por internet, desde comprar cualquier artículo hasta realizar pagos. Aunque

es una gran ventaja, también tiene sus desventajas debido al desarrollo de

redes de delincuentes virtuales.

Según el Centro Cibernético Policial (CCP)

Se ha detectado que muchas personas por su ingenuidad o por ignorancia

prestan su nombre y número de cuenta, esta es la mayor consecuencia de

fraude online que son relacionados con transferencias de dinero sin la

autorización del titular de la cuenta.

“La ocasión hace al ladron” – Anonimo

LAS PERSONAS ACTUALMENTE PRESTAN SU NOMBRE Y

NÚMERO DE CUENTA PARA:

Pago de servicios públicos a través de plataformas de pagos en línea.

Pago de impuestos, principalmente el de vehículos.

Pago de parafiscales.

Pago de afiliaciones al sistema de salud.

ERROR FRECUENTE

Según el Centro Cibernético

Policial (CCP), se ha

detectado que muchas

personas por su ingenuidad o

por ignorancia prestan su

nombre y número de cuenta,

esta es la mayor consecuencia

de fraude online que son

relacionados con

transferencias de dinero sin la

autorización del titular de la

cuenta.

Foto tomada del portal http://lasillarota.com/

Page 3: Seguritic

ES POR ESTO QUE EL CCP DA 7 RECOMENDACIONES

PARA NO CAER EN NINGÚN TIPO DE TRAMPA

CIBERNÉTICA.

Nunca preste su nombre ni su número de cuenta a extraños.

No acepte promesas remuneratorias a cambio de prestar su cuenta

bancaria.

Nunca pague servicios o impuestos a través de medios

intermediarios.

Denuncie la perdida de sus documentos de identidad, y así podrá

evitar ser suplantado.

Realice sus pagos de servicios públicos en lugares que son

sumamente confiables.

Desconfié de amigos o conocidos que le pidan prestada su cuenta

para transacciones.

Realice el pago de la planilla de seguridad social de su empresa en el sitio

oficial.

REFERENCIA: HTTP://WWW.ELOLFATO.COM/ARTICLES/DETALLE/SIETE-CONSEJOS-PARA-EVITAR-FRAUDE-ELECTRONICO

Información Obtenida desde http://www.elolfato.com/articles/detalle/siete-consejos-para-evitar-fraude-electronico

Page 4: Seguritic

SEGURIDAD INFORMÁTICA RESPONSABILIDAD DE TODOS.

¡PORQUE LA SEGURIDAD INFORMÁTICA ES IMPORTANTE! ,

TEN EN CUENTA ALGUNAS ACCIONES PARA QUE ESTÉS

SIEMPRE ALERTA.

Crees que por ser un usuario común del internet, siempre uses tu Smartphone

para comunicarte, incluso que no eres una persona mediática o famosa, ¿Estas

exento de que tu información pueda ser vulnerada?

Pensar de esa manera le ayudara a cualquier atacante a acceder a todo tipo de

información personal, pueden tener tus fotos, números de teléfono,

conversaciones, e infinidad de datos que pueden ser o no comprometedores.

Pero para que esa información, ¿Qué finalidad tiene?; ahí está el punto no

sabemos que alcances o intenciones tengan. Para un atacante lo más

importante es la información ese es su gran objetivo, no importa de dónde y

mucho menos cómo provenga.

Por eso queremos demostrarte algunas acciones que puedes

tomar para mejorar la seguridad de tu información.

Cambia tus contraseñas a menudo.

Por muy segura que sea la contraseña estas llegan a „envejecer‟ a hacerse cada

vez más fáciles, de ahí la importancia de cambiarlas constantemente. Recuerda

es importante no utilizar información personal o fechas importantes en una

contraseña.

Ten en cuenta los adjuntos de tu correo.

No todos los archivos adjuntos que son enviados a nuestros correos están

exentos de tener algún tipo de malware, así que hay que ser precavido si no

conoces al remitente es mejor que no lo abras.

¡PORQUE LA SEGURIDAD

INFORMÁTICA ES

IMPORTANTE!

1. Cambia tus contraseñas a

menudo.

2. Ten encuenta los adjuntos

de tu correo.

3. Cierra las sesiones al

terminar.

4. Activa el firewall y

acutualiza antivirus.

5. Desconectate de internet

cuando no lo necesites.

6. Realiza copia de seguridad.

7. Si compartes tu ordenador,

educa ese usuario.

8.

9.

10.

Obtenida desde

www.lagarbancitaecologica.org/

Page 5: Seguritic

Cierra las sesiones al terminar.

Independientemente si usas tu computador personal, de un café internet,

en el colegio o la universidad es importante que cierres cualquier sesión

en alguna red social o en el correo electrónico, solo por curiosear otra

persona puede ver información que dejaste abierta. Una ventana abierta

puede ser una ventana de salida.

Activa el Firewall y actualiza antivirus.

El firewall ese gran muro que protege a tu computador de cualquier acceso es

importante tenerlo activo, es cierto que puede llegar a ocasionar molestias pero debes

aprender a configurarlo. Mantén actualizado tu antivirus evita que tu ordenador pueda

ser infectado. Una buena protección asegura tranquilidad en la información.

Desconectate de internet cuando no lo necesites.

La mayor cantidad de infección se da cuando un ordenador está conectado a internet

constantemente pues los spywares y malware realizan su actividad enviando

información usando un puerto abierto en tu conexión, por eso si no vas a estar ausente

por un tiempo es mejor que te desconectes de la red.

Realiza copias de seguridad.

Es importante realizar copias de seguridad o backups de la información evitando en

cualquier caso que la pérdida de la misma sea definitiva, puedes resguardar esta

información en una partición del equipo, en un disco externo e incluso en la nube.

Si compartes tu ordenador, educa ese usuario

Primero si el computador es compartido usa varias cuentas claro protegidas y con

contraseñas seguras. A demás explícales que las descargas no todas son seguras y

cuáles serían las buenas prácticas para mantener segura la información. Incluso le

puedes mostrar este artículo.

REFERENCIA: HTTP://WWW.ABC.ES/20111118/TECNOLOGIA/ABCI-DIEZ-CONSEJOS-SEGURIDAD-INFORMATICA-201111181236.HTML HTTP://ARTICULOS.SOFTONIC.COM/10-CONSEJOS-DE-SEGURIDAD-INFORMATICA-IMPRESCINDIBLES

D

Fotografía Obtenida desde http://www.elsol.com.bo/

Page 6: Seguritic

LOS 5 ERRORES MÁS FRECUENTES EN SEGURIDAD INFORMATICA A NIVEL EMPRESARIAL

En las empresas como en la vida cotidiana se debe tener en cuenta los posibles focos de inseguridad o vulnerabilidad que se puedan presentar, para mitigar este riesgo se deben tener en cuenta varios puntos, pero para iniciar leerá a continuación cuales los errores típicos que se cometen con la información para que usted no los cometa.

El adagio popular es decir todos somos seres humanos y como tal cometemos errores, pero de igual manera es bien sabido que a la hora de manejar la información de una empresa, estos errores son los que menos se desean puesto que comprometen los datos de la empresa. Asimismo se puede ver que al menos un 90% de las empresas alrededor del mundo, ha tenido un incidente de seguridad malintencionado. Aunque existen expertos en TI en las empresas, se cometen errores tan simples que se pueden catalogar como grandes errores ya que simplemente pudieron ser evitados de una sencilla manera.

Si tienes una empresa, o piensas en tener una, debes tener en cuenta esta lista de errores en seguridad informática que se deben evitar a toda costa.

1-Contraseñas Débiles:

Es conocido por todos que escoger contraseñas robustas es un

trabajo en algunas ocasiones un poco complejo y tedioso,

adicional a ello se tienen tantas contraseñas diferentes que se

torna difícil recordar cada una, por lo tanto tendemos a usar la

misma por mucho tiempo. El problema reside en que las

contraseñas débiles son vulnerables a ataques de diccionario, en

donde crean listas de contraseñas posibles y probables. ¿Qué

Hacer?, Definir una estrategia estricta de contraseñas para todos

los usuarios donde se puedan incluir mayúsculas minúsculas y/o

caracteres especiales reforzándolo con una actualización periódicamente. http://www.siliconweek.e

s/

Page 7: Seguritic

2-Redes wifi sin protección:

Es conocido por todos que escoger contraseñas robustas es un trabajo en

algunas ocasiones un poco complejo y tedioso, adicional a ello se tienen

tantas contraseñas diferentes que se torna difícil recordar cada una, por

lo tanto tendemos a usar la misma por mucho tiempo. El problema reside

en que las contraseñas débiles son vulnerables a ataques de diccionario,

en donde crean listas de contraseñas posibles y probables. ¿Qué Hacer?,

Definir una estrategia estricta de contraseñas para todos los usuarios

donde se puedan incluir mayúsculas minúsculas y/o caracteres especiales

reforzándolo con una actualización periódicamente.

3-No eliminar identidades de empleados

antiguos:

Algunas veces existen empleados que abandonan la empresa en

no muy buenos términos, y en este caso, al no eliminarse dicha

identidad del sistema, se corre el peligro de que se pueda

acceder a datos confidenciales por parte de externos. ¿Qué

Hacer?, Definir una estrategia fija para manejar la salida de

empleados eliminando identidades del sistema.

4-Discos duros de Laptops sin cifrar

Con la necesidad de la movilidad y acceso remoto, se accede a

información de la empresa, que se almacena mediante una red privada

virtual (VPN) y que al final queda guardada en los discos duros, lo cual

genera múltiples sitios con información. Algunas veces las laptops se

extravían o son robadas, y un disco duro de estos sin ninguna

seguridad de por medio, queda a disposición de cualquier persona.

¿Qué Hacer?, Utilizar técnicas o estrategias en toda la o sin excepción

para implementar y regular la seguridad en laptops, incluyendo el

seguimiento de pérdidas y robos de las mismas.

5. Uso Irresponsable de Dispositivos de

Almacenamiento

Se tornan como blancos fáciles bien sean USB, Discos duros portables, e

incluso tarjetas SD, en donde se hace sencillo el robo de información o

incluso se pueden utilizar para cargar un virus que pueden afectar el

computador en el que se inserten o incluso afectar drásticamente la red.

http://gigaompaidcontent.files.wordpress.com/

http://de10.com.mx

http:// http://deofertas.com.co/

Page 8: Seguritic

DEEP WEB

DEFINAMOS:

La deep web se le denomina a la información que no se puede acceder de

manera habitual por su contenido, siendo este escalofriante y poco agradable

para muchos, en ella encontramos CP (Porn Childrens), venta de órganos,

compra de estupefacientes, teorías conspirativas, blogs sobre área 51, videos

e imágenes de snuff entre muchas cosas más. La navegación en esta red

puede ser peligrosa si no se tiene los principios de seguridad, existen hackers

buscando inexpertos o “Tadingas” como los denominan para cometer sus

delitos informáticos.

Algunos afirman que la deep web está dividida por niveles, otros dicen es un

mito creado para atraer a los curiosos e inexpertos del tema.

Aunque no todo es malo allí, hay muchos que se han dedicado a publicar

libros perdidos en formato digital, foros de hacking y programación, servicio

de email anónimo, variedad de información sobre cualquier tema.

El uso que se le dé a esta información es de cada quien, contiene un sin fin de

información valiosa. El acceso a esta red se hace mediante un servicio de

navegación anónima llamada TOR.

¿Qué es TOR?

“THE ONION ROUTE”:

Es un software libre y una red abierta que le ayuda a defenderse contra el

análisis de tráfico, una forma de vigilancia que amenaza la libertad

personal y la privacidad, confidencialidad en los negocios y las relaciones,

y la seguridad del estado “.

El objetivo final de TOR es darle libertad al usuario de navegar

anónimamente, sin pasar por los detectores de tráfico, es totalmente legal.

TOR no garantiza que su servicio sea 100% seguro, pues en el momento de

habilitar el uso de Scrip y contenidos de multimedia, se arriesga a ser

identificado en la red.

https://www.youtube.com/watch?v=XGG0cQIPdCs

INTERNET PROFUNDA

¿ Crees que usas el 100% del

acceso a internet?,

lamentablemente internet

siendo un océano de datos en

el cual navegamos a diario

miles y miles de usuarios, los

navegadores tradicionales

solo están usando un 4% del

mismo; esto es lo que

actualmente se denomina

“Surface”.

www.torproject.org

Page 9: Seguritic

LA SEGURIDAD EN NUESTROS DISPOSITIVOS

¿Cree usted que su información está segura en su equipo móvil y/o de

escritorio solo porque usted es el único que accede al equipo, sin necesidad

de instalar alguna aplicación adicional para salvaguardar su información?,

Si usted responde a esta pregunta “SI”, lo invito a leer las siguientes

recomendaciones para evitar ataques realizados sin que usted se dé cuenta.

¿CÓMO MITIGAR ESTOS ATAQUES REALIZADOS A LOS

SISTEMAS OPERATIVOS DE ESCRITORIO Y MÓVILES?

Para ello debemos tener una seguridad para proteger sus datos personales.

En los sistemas de información, se debe tener buenas prácticas para proteger

los datos delicados en caso tal que sean manejados por usted en sus distintos

periféricos, todas estas buenas prácticas tienen un marco denominado

“Seguridad Informática”; en la cual da a conocer como tener la información

segura y confiable, alguna de ellas se presentan a continuación.

1.Debe siempre tener un antivirus actualizado

Los recomendables para equipos de escritorio que manejan plataforma

Windows son; kaspersky, McAfee, Nod32 y Avg; cabe resaltar que la mayoría

de estos antivirus manejan una licencia gratuita por un periodo no mayor a

30 días, pasado estos días debe de adquirir una licencia para seguir

utilizando el antivirus de manera óptima con todos sus componentes de

dicha aplicación adquirida.

2.Para dispositivos móviles.

Móviles que posean sistema operativo Android, es recomendable tener en

cuenta, aplicaciones que permitan la eliminación de archivos temporales.

3.BackUp (Copia de Seguridad)

Siempre su información debe estar respaldada por medio de un BackUp

(Copia de Seguridad), este BackUp se recomienda tenerlo siempre en 2

lugares o más, es decir su información debe estar alojada en un disco duro

externo o en una USB dependiendo del tamaño de la información a

respaldar.

Page 10: Seguritic

4. Programa espía.

Se recomienda que en sus dispositivos móviles no descargar aplicaciones que no sean

de plenamente de su confianza, ya que es probable que sea un programa espía y robe

su información.

5. No guarde información personal o privada en sus

dispositivos móviles.

Se recomienda que no guarde información personal o privada en sus dispositivos

móviles o si lo realiza no mantenerla mucho tiempo, de igual forma recuerde que, así

usted elimine esa información en el disco duro de su dispositivo queda un registro y

desde este registro se puede restaurar esta Información eliminada.

6. Redes sociales.

No pasar imágenes, audio o videos personales o privados por medio de las distintas

redes sociales, ya que usted no tiene conocimiento de donde va a parar esa

información, ya que esto va alojado a diferentes servidores que provee estas redes

sociales.

7. Hadware y Software

Adquiera herramientas de seguridad, como una USB encriptada, es una forma segura

de mantener su información.

8. Contraseñas

Recuerde que las contraseñas deben ir siempre con Mayúsculas, minúsculas, Números,

y caracteres especiales para no ser fácilmente detectables.

En sus distintos dispositivos informáticos que maneje, procure tener siempre una

Contraseña para acceder a ellos.

9. Transacciones

Siempre que haga transacciones bancarias por medio de móviles o páginas web,

Valide que la pagina siempre este de forma segura, y que ha digitado bien la dirección

de la página web.

“Recuerde que nadie va a proteger su información, usted es el mejor

mecanismo para salvaguardar información importante.”

Page 11: Seguritic

HACKERS ¿VILLANOS O HEROES?

¿QUÉ ES UN HACKER?

Se conoce como hacker a la persona con

conocimientos avanzados de sistemas

informáticos, con dominio en el área del

buen funcionamiento de las computadoras y

que además sea capaz de encontrar errores o

vulnerabilidades en los sistemas más

“seguros” del mundo.

¿QUÉ PIENSA LA GENTE DE LOS HACKERS?

Cuando se escucha hablar de un “hacker” se

piensa en una persona con ideas criminales

detrás de una computadora, lo cual causa

indignación en la comunidad Hacking, que

en muchas oportunidades se ha aclarado la

idea de que NO son criminales, son

personas apasionadas por el arte de las

computadoras.

El área favorita de un hacker es principalmente

La seguridad informática. Tanto para los que

su principal afición es defender un sistema como

para los que su mayor habilidad es el de

vulnerarlo. Existen dos clasificaciones para los

hackers, por una parte se encuentran aquellos

que hacen el bien y por otra parte están aquellos

que les gusta practicar el hacking con sistemas

corporativos o del gobierno.

El mundo de los hackers es mucho más amplio de

lo que se piensa popularmente. Están los

wannabe, esos que recién empiezan y tienen la

ambición de aumentar su ego con ataques que

llamen la atención.

También existen algunos llamados phreakers,

que se especializan en teléfonos móviles, y

otros que se conocen como samuráis o hackers

éticos, que sirven a empresas como expertos en

seguridad. Su contrapartida son los crackers

(crack es „romper‟ en inglés), que se dedican a

irrumpir en sistemas de seguridad, por

malicia, por diversión o por probarse a sí

mismos. Incluso algunos burlan los sistemas de

seguridad de las empresas para luego ofrecerles

su protección.

Page 12: Seguritic

HACKERS ¿VILLANOS O HEROES?

http://tech.batanga.com

Hacker de sombrero negro:

Son aquellos hackers que están en el

grupo de los BlackHats y usan sus

conocimientos informáticos para atacar

sistemas protegidos con la idea de

obtener el control total del sistema.

¿CUÁLES SON LOS TIPOS DE HACKERS O COMO SE CLASIFICAN?

E HACKERS O COMO SE CLASIFICAN?

Hacker de sombrero gris:

También están los que pertenecen a las

dos clasificaciones anteriores, se llaman

hackers GrayHat, ellos entran a sistemas

de forma ilegal pero reportan el error al

administrador del sistema con el fin de

obtener algún beneficio o

agradecimiento.

Hacker de sombrero

blanco:

Son los hackers clasificados en el grupo

WhiteHat y ellos hacen uso de sus

conocimientos para proteger los

sistemas informáticos y evitar ataques

cibernéticos.

Page 13: Seguritic

NIÑOS EN PELIGRO DE SER ADICTOS AL INTERNET ¡EN COLOMBIA SE VIVE LA FIEBRE DE LA

TECNOLOGÍA!

Los jóvenes entre los 8 y 25 años son cada día más dependientes del servicio de

internet; Muchos crean la necesidad de estar en línea, la palabra conectado en

las diferentes redes sociales para los adictos a la tecnología es como decir estoy

despierto y listo para cualquier conversación, dejando a un lado la realidad,

adentrándose en un mundo virtual, olvidando ciertas actividades como hacer deporte,

sacar a pasear la mascota, ir al odontólogo, asearse, ir a la escuela o universidad

e incluso comer por el miedo a desconectarse y saber que otra persona que está

Conectada puede supera el tiempo en línea.

El mundo de posibilidades que ofrece internet como la navegación, correo electrónico

video juegos online consulta de tareas entre muchos otros servicios existentes

contendrán dentro de su contenido algún riesgo igual que ocurre con las actividades

que realizamos en el mundo físico.

.

http://media-cache-ec0.pinimg.com/

¡RIEGOS QUE MÁS AFECTAN

A LOS NIÑOS Y JÓVENES

QUE DESCONOCEN EL

MUNDO VIRTUAL!

PERDIDA DE TIEMPO.

ACCESO DE LOS

NIÑOS A PAGINAS

INAPROPIADAS.

CONTACTOS NO

DESEABLES.

ACTIVIDADES

ECOOMICAS

VIRTUALES.

PROBLEMAS DE

VIRUS

Page 14: Seguritic