Tic protección de datos y equipos

55
Dispositivos de protección FIREWALL, FILTROS, Y ANTIVIRUS

Transcript of Tic protección de datos y equipos

Dispositivos de protección

FIREWALL, FILTROS, Y ANTIVIRUS

FIREWALL

El Firewall o “cortafuegos” consiste en un

sistema diseñado para evitar accesos no autorizados desde o hacia un equipo o red informática privada. Pueden estar implementados a nivel de hardware o software, o en una combinación de ambos. Por su intermedio, todos los mensajes, códigos o programas que ingresan a nuestra red y/o equipo pasan a través suyo, al tiempo que son examinados y bloqueados aquellos que no cumplan con determinados criterios de seguridad.

FILTROS

Los filtros son programas o configuraciones que permiten restringir el acceso a sitios o contenidos considerados inconvenientes. Los hay de distintos tipos y algunos también funcionan como antivirus y antispam. Si bien pueden llegar a bloquear páginas que no son adecuadas, muchas veces también impiden la lectura de otros sitios o páginas que son correctas y que tienen información necesaria para los chicos.

ANTIVIRUS

Estos programas no son siempre efectivos, ya que suelen detectar el código malicioso en base a patrones conocidos; es decir que no detectan automáticamente los últimos desarrollos. Por eso debemos mantener nuestro antivirus actualizado, aunque igual no debemos confiarnos en que el mismo detectará todo código malicioso que recibamos.

Una recomendación: no descargues ni abras archivos de fuentes no confiables. Estos archivos pueden tener “ programas maliciosos” que podrían

permitir a un tercero acceder a tu computadora y, por lo tanto, a toda la información que tengas almacenada.

Medidas de Prevención

COPIAS DE SEGURIDAD

Como medida preventiva, y ante la amenaza de programas maliciosos que pueden ingresar y dañar nuestros equipos, se recomienda realizar –con cierta frecuencia- copias de seguridad (backups) en medios externos (cd, pen drive, etcétera) que respalden la información contenida en nuestras máquinas.

Una copia de seguridad puede ser:

Completa: cuando se resguarda la totalidad de la información. Incremental: contempla la información incorporada desde el último

resguardo realizado. Diferencial: abarca sólo la información modificada desde el último

backup implementado.

LAS CONTRASEÑAS

El acceso a los sistemas de información normalmente se realiza mediante la identificación del usuario que lo requiere. Para ello se solicita el ingreso de una identificación de usuario, esto es un nombre o un código que identifique a la persona que solicita el acceso.

Consejos para utilizar correctamente la contraseña...

No usar la misma clave para todo.

Claves largas, complejas y si no tienen sentido mejor.

¡No compartirlas con nadie!

Contraseñas fáciles pero difíciles de olvidar.

Integrar símbolos en tus claves.

Usar Mayúsculas

Evitar información personal.

Procurar cambiar la clave luego de un periodo de tiempo prudencial.

Guardar las claves en un documento de texto.

PROTECCIÓN DE DATOS Y EQUIPOS.

PHISHING E INGENIERÍA SOCIAL

LA INGENIERÍA SOCIAL: EL ATAQUE INFORMÁTICO MÁS PELIGROSO

● La ingeniería social es la práctica de

manipular psicológicamente a las

personas para que compartan

información confidencial o hagan

acciones inseguras

● Los atacantes se hacen pasar por otra

persona y convencen a la víctima

para entregar información sensible

de la organización o sus contraseñas.

5 cosas que

debes saber...

1. Es física y digital

La Ingeniería Social es una antigua estafa que se manifiesta en todos los

ámbitos de la vida, por lo que sería un error pensar que se trata de algo nuevo

o que solo se ve en el mundo online.

2. Su calidad es muy variable

La calidad de las estafas varía ampliamente. Por cada ingeniero social

sofisticado que envía correos electrónicos de phishing iguales a los auténticos

o que hace llamadas de vishing, habrá muchos otros que hablan mal el

idioma, que tienen argumentos sin lógica e información confusa.

3. Los países también la usan

En un nivel mucho más elevado, los estados-nación están participando

activamente en campañas de Ingeniería Social, o al menos las usan como parte

de ataques mucho más sofisticados: las amenazas persistentes avanzadas

(APT). Este tipo de espionaje online cumple un rol importante en los esfuerzos

cibernéticos de países como los Estados Unidos y China.

4. Es probable que no te des cuenta del ataque

Lo más preocupante acerca de los ataques de este tipo es que no hay una advertencia inmediata, no hay ninguna señal clara de que te están atacando o de que tu equipo fue infectado.

La Ingeniería Social afecta a todos, pero los estafadores la utilizan cada vez más para atacar las grandes corporaciones. Un informe de la industria de principios de 2015 reveló que se está usando la Ingeniería Social para atacar específicamente a los mandos medios y altos ejecutivos. La razón es porque son como una “mina

de oro”.

5. Se enfoca principalmente en las empresas

PHISHING El phishing es una técnica de ingeniería social

utilizada por los delincuentes para obtener

información confidencial como nombres de

usuario, contraseñas y detalles de tarjetas de

crédito haciéndose pasar por una comunicación

confiable y legítima.

Características: ● El cibercriminal, conocido como phisher, se hace pasar

por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

● Se considera pishing, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora.

● Se requieren métodos adicionales de protección. ● Se han realizado intentos con leyes que castigan la

práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.

● El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo".

● La primera mención del término phishing data de enero de 1996. Se dio en el grupo de noticias de hackers alt.2600

● El término phishing fue adoptado por quienes intentaban "pescar" cuentas de miembros de AOL.

Phishing en AOL

Quienes comenzaron a hacer phishing en AOL durante los años 1990 solían obtener cuentas para usar los servicios de

esa compañía a través de números de tarjetas de crédito válidos, generados utilizando algoritmos para tal efecto.

Estas cuentas de acceso a AOL podían durar semanas e incluso meses. En 1995 AOL tomó medidas para prevenir

este uso fraudulento de sus servicios, de modo que los crackers recurrieron al phishing para obtener cuentas

legítimas en AOL.

El phishing en AOL estaba estrechamente relacionado con la comunidad de warez que intercambiaba software falsificado.

Un cracker se hacía pasar como un empleado de AOL y enviaba un mensaje instantáneo a una víctima potencial.

Para poder engañar a la víctima de modo que diera información confidencial,el mensaje podía contener textos como "verificando cuenta" o "confirmando información de

factura". Una vez el usuario enviaba su contraseña, el atacante podía tener acceso a la cuenta de la víctima y utilizarla para varios propósitos criminales, incluyendo el

spam. Tanto el phishing como el warezing en AOL requerían generalmente el uso de programas escritos por crackers,

como el AOLHell.

Consejos

Navegación segura en web

1) No acceder directamente al enlace haciendo clic sobre el mismo, sino copiar el texto del enlace y pegarlo en la barra de dirección del navegador.

2) Evitar acceder a sitios desconocidos o poco confiables, ya que los mismos pueden incluir contenidos que permitan descargar y ejecutar “programas maliciosos” en nuestra computadora

3) Asegurarse que el navegador no acepte la instalación de software descargado de internet en forma automática. 4) No descargar de internet archivos ejecutables. Y no introducir información sensible en sitios.

5) Establecer normas para el uso adecuado de las contraseñas, de forma de prevenir que éstas sean vulneradas y utilizadas por intrusos para acceder a los sistemas de forma no autorizada. Para ello tengamos en cuenta lo siguiente:

● Cuidemos de no ser observados al escribir nuestra clave. ● No escribamos la clave en papeles, ni en archivos sin cifrar ● No compartamos nuestra clave con otros. ● No habilitemos la opción de “recordar claves” en los programas que utilicemos. ● Si por algún motivo tuvimos que escribir nuestra clave, no la dejemos al alcance de

terceros. ● Nunca enviemos nuestras claves por correo electrónico.

6) Los correos electrónicos son un medio ampliamente utilizado para la propagación de virus, mediante archivos. Es por ello que debemos tener en cuenta ciertas medidas de seguridad. Las buenas prácticas incluyen: ❖No abrir archivos desconocidos. ❖No abrir archivos que no esperamos recibir. ❖No abrir adjuntos que tengan extensiones ejecutables.

7) Algunas características comunes de los “engaños” que deben ser tenidas en cuenta: ➔ Si el receptor está interesado en colaborar es recomendable que se dirija

a la página oficial de la organización involucrada. ➔Nunca se debe creer en supuestos “beneficios” que se otorguen por el

mero reenvío de un e-mail y generalmente si es un hecho verídico, se utilizan otros medios de difusión.

➔ También se debe evitar visitar el enlace que está incluido en el mensaje 8) Navega sitios que sean apropiados para tu edad.

Amenazas en la web

virus y otros

Códigos o programas maliciosos

Virus:generalmente requieren alguna interacción por parte del usuario

Los caballos de troya: son programas que tienen una funcionalidad conocida y oculta

Los gusanos:se reproducen sin necesidad de interacción de los usuarios

Keyloggers:es una aplicación destinada a registrar todas las teclas que un usuario tipea en su computadora

Spyware:son aplicaciones que recogen y envían información sobre las páginas web más visitadas por un usuario.

Algunas consecuencias que pueden generar los “programas maliciosos”

Borrar archivos del disco rígido para que la computadora se vuelva inoperable. Infectar una computadora y usarla para atacar a otras. Obtener información sobre el usuario, los sitios web que visita y sus hábitos en la computadora. Capturar las conversaciones activando el micrófono o viendo al usuario, con la activación de la webcam. Ejecutar comandos en la computadora como si lo hubiera hecho el usuario. Robar archivos del equipo, por ejemplo aquellos con información personal, números de serie (licencia) de programas instalados, etcétera. https://www.slideshare.net/MarcosProtzman/amenazas-en-la-web-69357068

El spam Es muy frecuente recibir en nuestra casilla de correo mensajes de

gente desconocida, brindándonos información que no solicitamos.

Estos mensajes no solicitados (más conocidos como spam) suelen

incluir publicidad, y muchas veces contienen información falsa o

engañosa. Algunas de las técnicas que utilizan los spammers

(aquellos que envían mensajes no solicitados para rédito propio o

para terceros), a fines de obtener direcciones válidas de correo

electrónico, incluyen:

Búsqueda de direcciones en páginas web y foros.

Captura de direcciones en cadenas de correo.

Comprar bases de datos de direcciones de correo.

Acceso no autorizado en servidores de correo.

Por tanto, es conveniente tener en cuenta algunas reglas de comportamiento con respecto

a estos envíos de mensajes no solicitados:

No dejemos nuestra dirección de correo electrónico en cualquier formulario o foro de

internet.

No responder a los correos no solicitados.

No enviar respuesta a la dirección que figura para evitar envíos posteriores.

Configurar filtros o reglas de mensaje en el programa de correo para filtrar mensajes

de determinadas direcciones.

No configurar “respuesta automática” para los pedidos de acuse de recibo.

No responder a los pedidos de acuse de recibo de orígenes dudosos.

Las “cadenas” de e-mails Una de las técnicas más conocidas para fomentar los reenvíos de mensajes, obtener direcciones de correo y armar bases de datos con ellas, es la conocida “cadena de correos electrónicos”. En estas cadenas se apela a la solidaridad del

receptor solicitando el reenvío con fines benéficos; o se advierte sobre ciertas cuestiones, pidiendo que se retransmita el alerta.

El e-mail bombing, el spamming y el e-mail spoofing

El e-mail bombing consiste en enviar muchas veces un mensaje idéntico a una misma dirección.El spamming es una variante del e-mail bombing, y supone enviar un e-mail a centenares o millares de usuarios.El e-mail bombing/spamming se puede combinar con el e-mail spoofing –que altera la identidad de la cuenta que envía el e-mail-, logrando que sea más difícil determinar quién está enviando realmente el mensaje.

Engaños en la Web: Hoax Los “engaños” o Hoax son mensajes fraudulentos con información falsa o

inexacta, que nos inducen a reenviar el mensaje, a fin de difundir su contenido o a realizar acciones que muy probablemente nos ocasionarán problemas

Hackers y crackers Un hacker es una persona que tiene un conocimiento profundo sobre el funcionamiento de las redes informáticas, y que por tanto puede advertir sus errores y fallas de seguridad. En general, estos suelen intentar vulnerar los sistemas informáticos con fines de protagonismo.Los crackers también detentan sólidos conocimientos en sistemas informáticos y tratan de acceder sin autorización; aunque a diferencia de los hackers, este tipo de “intrusos” suelen

tener malas intenciones

10 CONSEJOS PARA EVITAR EL MALWARE Y LOS VIRUS INFORMÁTICOS

1. No descargues archivos de sitios de dudosa reputación.

2. Mantén los programas y el sistema operativo actualizados.

3. No confíes en e-mails con programas o archivos ejecutables adjuntos.

4. Cuando recibes archivos adjuntos, presta especial atención a su extensión.

5. Evita el software ilegal y pirata, ya que puede contener malware.

6. Cuenta con un software antivirus con capacidad proactiva de detección.

6. Cuenta con un software antivirus con capacidad proactiva de detección.

7. En caso de recibir archivos o enlaces no esperados en programas de mensajería, pregunta si la persona lo ha enviado, ya que su sistema puede estar infectado y propagando malware.

8. Ten cuidado cuando te descargas archivos de redes P2P ya que nada asegura que lo que se descarga sea lo que dice ser.

9. Evita el usuario “Administrador” para el uso general del sistema, ya que no suele ser

necesario. 10. Presta atención cuando se navega por Internet y evita descargar archivos de origen dudoso o que ofrecen soluciones de seguridad falsas.

10. Presta atención cuando se navega por Internet y evita descargar archivos de origen dudoso o que ofrecen soluciones de seguridad falsas.

10 CONSEJOS PARA EVITAR SPAM 1. No envíes mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax).

2. En caso de envíos masivos, hazlo siempre Con Copia Oculta (CCO), ya que esto evita que un destinatario vea (robe) el mail de los demás destinatarios.

3. No publiques una dirección privada en sitios webs, foros, redes sociales, etc. ya que sólo facilita la obtención de las mismas a los spammers.

4. Si te registras en sitios de baja confianza, hazlo con cuentas de mails destinada para ese fin. 5. Considera el uso de direcciones de correo temporales.

5. Considera el uso de direcciones de correo temporales

6. Nunca respondas e-mails de SPAM, ya que con esto sólo estamos confirmando nuestra dirección.

7. En caso de contar con un sistema Antispam, márcalos como SPAM los mensajes que así se consideren, para ayudar al sistema a mejorar el filtrado.

8. Agrega a los contactos confiables a una libreta de direcciones, para ayudar al filtro a determinar si es SPAM.

9. Utiliza filtros manuales para garantizar que la bandeja de entrada principal reciba menos correos para revisar manualmente. 1

10. No entregues la dirección de correo cuando se piden los datos personales fuera de Internet.

recomendaciones para el uso seguro de internet, redes

sociales y amenazas.

1. Mantén tu equipo a salvo de software malicioso y no abras mensajes

o ficheros extraños.

2. Protege tu información personal. Datos e imágenes que te

identifiquen tienen un valor que no se debe regalar.

3. Sube las imágenes y escribe lo que desees en Internet pero

asegúrate antes que no moleste a nadie y que no te importe que lo

pueda llegar a ver cualquiera.

4. No contestes a las provocaciones. Evita los conflictos. Si algo te

molesta desconecta y cuéntaselo a una persona adulta de confianza.

5. Configura bien las opciones de privacidad de tus redes sociales. Es

muy importante.

6. No compartas tus claves. Guárdalas en secreto. Cámbialas de vez en

cuando.

7. La cámara web da mucha información sobre ti. Mide muy bien con

quién la usas.

8. Piensa que todo lo que ves en la Red no es cierto. Cualquiera puede

poner cualquier cosa. Contrasta la información.

9. Mantén cautela si no conoces a la persona que está al otro lado.

Cuidado con los amigos de los amigos.

10. En ningún caso te cites por primera vez a solas con alguien que

hayas conocido en Internet.

Protección de Datos y Equipo USO DE LA WEBCAM

USO POSITIVO

A pesar de su riesgo, las cámaras web (o webcams) ofrecen algunos interesantes atractivos para la comunicación cara-a-cara en la Red e incluso para la creatividad artística o la difusión audiovisual de noticias.

•Facilitan la comunicación visual mediante videoconferencia con amigos y

familiares que residen lejos o que por algún motivo no podemos ver en persona •Facilitan la comunicación en Internet mediante lenguaje de signos. •Permiten que los padres que trabajan fuera puedan ver a sus hijos

pequeños mientras están en casa, en la guardería, en el colegio, etc.

•Facilitan las entrevistas en directo en medios de comunicación

audiovisuales e incluso formatos novedosos •Facilitan la expresión por ejemplo mediante videoblogs •Facilitan la creatividad digital al servir como cámara digital de bajo coste •Facilitan la colaboración en proyectos comunes entre grupos de estudiantes,

investigadores, artistas o trabajadores.

Cuidado con la webcam !!!

La webcam ofrece información muy detallada sobre su propietario. La webcam puede ofrecer información que no se pretendía mostrar. Lo que envía la webcam puede ser grabado al otro lado. La cámara web puede ser manipulada de forma remota usando malware. No es adecuado usar el intercambio de imágenes para conocer la identidad de la otra persona. La disponibilidad de la webcam puede facilitar un uso irresponsable. Es condición necesaria para la mayoría de los problemas relacionados con el grooming y la sextorsión.

CONSEJOS PARA USUARIOS MENORES

Si aún conociendo estos peligros, permitimos que los menores utilicen la webcam, sea por el

motivo que sea, debemos tener en cuenta una serie de consejos:

•No transmitir imágenes con las que nos puedan manipular o chantajear de alguna forma,

como imágenes comprometidas o de contenido sexual.

•No chatear con webcam con personas que no conozcamos ni utilizar servicios de chat

aleatorio

• Si vamos a publicar algo grabado con la webcam en internet, hay que tener cuidado de lo

que aparece en la grabación y de quien tiene acceso y contraseñas a dichas publicaciones.

RECOMENDACIONES PARA EL USO SIN RIESGOS DE LA WEBCAM

○Usarla únicamente con interlocutores de máxima confianza y no hacer delante de ella nada que no se haría en público.

○Tener presente siempre la información de contexto que la cámara puede estar transmitiendo.

○Mantener el equipo libre de software malicioso para evitar activaciones remotas.

○Girar la cámara hacia un ángulo muerto cuando no se esté usando porque de esa manera evitamos que, por un descuido o una activación remota, pueda emitir imágenes inadecuadas. Si viene integrada en el equipo es portátil, basta taparla con cinta adhesiva o similar.

○Si se pretende conocer la identidad del interlocutor y se intercambia con él la imagen de la webcam por unos instantes, se le debe pedir en esos momentos que realice alguna acción particular (por ejemplo, simular unas gafas rodeando sus ojos con los dedos) que nos garantice que no está mostrando una grabación.