Taller seguridad

23
Escuela Virtual para América Latina y el Caribe SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN ESCUELA VIRTUAL ESCUELA VIRTUAL 29 de Junio de 2010 29 de Junio de 2010

Transcript of Taller seguridad

Page 1: Taller seguridad

Escuela Virtual para América Latina y el Caribe

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN ESCUELA VIRTUALESCUELA VIRTUAL

29 de Junio de 201029 de Junio de 2010

Page 2: Taller seguridad

• Gestión personal de la informaciónGestión personal de la información

• Uso adecuado del computadorUso adecuado del computador

• Protección contra virus y Protección contra virus y malwaremalware

4. Seguridad en Internet4. Seguridad en Internet

Page 3: Taller seguridad

Normas nombres deNormas nombres de archivos archivos

Nombres de archivos y carpetas:

Longitud máxima: 15 caracteres. Caracteres “raros”:

• No recomendables: “Ñ”, “ñ”, “,”, “;”, “.”, “:”, “! ”, “””, “#”, “$”, “%”, “&”, “/”, “(”, “)”, “=”, “?”, “¨”, “´”, “+”, “*”, “{”, “}”, “[”, “] ”, “ç”

• Recomendables: “-”, “_”, “A-Z”, “a-z”, “1-9”

Profundidad: 10 (árbol de carpetas)

Page 4: Taller seguridad

GestiónGestión del correo con Outlook del correo con Outlook

Directo en Web (webmail)

+ Ventajas:• En cualquier lugar y cualquier PC se puede tener acceso a

todo su correo completo, calendario y todo por medio del webmail (http://mail.rscpa.undp.org)

• No necesitan hacer backup (lo hacen en Panamá por nosotros)

- Desventajas:• El tamaño del buzón del correo en algún momento se

puede quedar corto. En ese caso será necesario borrar correos (posibilidad de pérdida de información o del historial de correos)

Page 5: Taller seguridad

GestiónGestión del correo con Outlook del correo con Outlook

Mediante carpetas locales (carpetas archivadas) + Ventajas:

• Se puede tener todo el correo que se quiera, por más volumen de emails que se maneje.

• Aumenta la velocidad para la administración y consulta de los archivos y correos antiguos.

- Desventajas:• Sólo en tu PC tendrás todo el correo, por el webmail solo vas

tener algunos de ellos o los últimos recibidos.• Se requiere hacer backups para asegurar que no se pierde

información.

Page 6: Taller seguridad

GestiónGestión de archivos personales de archivos personales

Copias de seguridad de los archivos de trabajo

Hacerlo de vez en cuando en el servidor de compartidas, periódicamente (cada mes, cada 15 días) y eliminando el anterior.

Incluir las carpetas del Outlook (archivos ‘.pst’).No duplicar información.No hacerle backup a la música o a las fotos del paseo en el

servidor, utilizar DVD o CD para hacer eso.

Page 7: Taller seguridad

GestiónGestión de archivos personales de archivos personales

Compartir información

Si utilizan el servidor de compartidas no olvidar eliminar las carpetas creadas.

No compartir música por el servidor utilizar CD, DVD o USB.

Organizar archivos

No duplicar información en otra carpeta mientras se organizan las del servidor.

Es preferible y mucho más veloz hacerlo en el computador personal.

Page 8: Taller seguridad

Gestión de archivos personalesGestión de archivos personales

Recomendaciones

Si van a trabajar en algún archivo descargarlo y trabajarlo en la máquina local, no usarlo desde el servidor.

Hacer backups personales, cada uno de su máquina para no tener disgustos, para ésto se puede utilizar tanto el servidor de compartidas como medios extraíbles.

Page 9: Taller seguridad

Manejo de los monitores fijos

Procurar no moverlos, al hacerlo corremos el riesgo de que se caigan y puedan causar daños graves.

Apagarlos cuando no se estén usando o cuando salgan de la oficina, ya que consumen energía y además de este modo se alarga la vida útil del los equipos.

Si por alguna razón se necesita cambiar la configuración al monitor deshacer los ajustes realizados y dejarlo como se encontró, por cortesía con los compañeros y porque la otra persona puede dañarlo intentando adivinar qué se hizo para ponerlo así.

Uso adecuado del computadorUso adecuado del computador

Page 10: Taller seguridad

Manejo de los cargadores• No dejarlos conectados, pues consumen energía.• No halarlos del cordón, puede causar desperfectos en el cargador

o de pronto un corto.

Manejo del portátil• No colocar cosas pesadas sobre ellos.• No guardarlos en el mismo lugar de las llaves o cosas metálicas

ya que se pueden rallar o de pronto por los agujeros pueden entrar y dañar alguna parte importante.

• Procurar que si ingieren algún liquido no colocarlo muy cerca del portátil ya que al regarse accidentalmente lo pueden dañar.

• No comer sobre ellos pues puede afectar al teclado.• Al cargarlos en viajes tener cuidado de no empacarlos con tarros

de algún liquido o junto a objetos que puedan dañarlos.

Uso adecuado del computadorUso adecuado del computador

Page 11: Taller seguridad

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este y se caracterizan por ser dañinos. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos.

Malware (del inglés malicious software) o softwaremalintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado para referirse a una variedad de software hostil, intrusivo o molesto.

¿QUÉ ES UN VIRUS INFORMÁTICO?¿QUÉ ES UN VIRUS INFORMÁTICO?

Page 12: Taller seguridad

El término virus informático es utilizado en muchas ocasiones para referirse a todos los tipos de malware, incluyendo los verdaderos virus. El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo y otros software maliciosos.

Adware: Programa que se ejecuta automáticamente y muestra o baja publicidad web al computador después de instalado o mientras se encuentra en uso una determinada aplicación ('Ad' se refiere a 'advertisement', anuncios en inglés).

Spyware: Programas adware que incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario.

Si la información recabada es del tipo de números de tarjeta de crédito, cuentas de banco o contraseñas hablamos de phising, y supone un delito.

TIPOS DE MALWARETIPOS DE MALWARE

Page 13: Taller seguridad

Caballo de Troya (Troyano): Programa que se oculta en otro programa legítimo. Posee líneas de código que permiten que se manifieste en el momento oportuno. No es capaz de infectar otros archivos y solo se ejecuta una vez. Se pueden utilizar para conseguir contraseñas y pueden ser programado de tal forma que una vez logre su objetivo se autodestruya.

Gusano: Su fin es ir consumiendo la memoria del sistema mediante la creación de copias sucesivas de sí mismo hasta hacer que la memoria se llene y no pueda funcionar más.

Macro virus: Tipo de virus más esparcido por la red. Su máximo peligro proviene de que funcionan independientemente del sistema operativo y no son propiamente programas ejecutables. Los macro virus están escritos en script o lenguajes propios de programas como Word o Excel (visual basic para macros).

TIPOS DE MALWARETIPOS DE MALWARE

Page 14: Taller seguridad
Page 15: Taller seguridad

Cambio de la página de inicio, error en búsqueda del navegador web. Aparición de ventanas "pop-ups", incluso sin estar conectados y sin tener el navegador abierto. Cambios en el funcionamiento normal de programas. Modificación de valores de registro (regedit). La navegación por la red se hace cada día más lenta. Aumento notable en el tiempo que toma el computador en iniciar. Barras de búsqueda o botones que no se pueden eliminar. Bloqueos, denegación de servicios u ocultación de iconos al acceder a determinados sitios. Aparición de mensajes que no son propios del sistema. Creación de carpetas sin conocimiento del usuario.

SÍNTOMAS DE INFECCIÓNSÍNTOMAS DE INFECCIÓN

Page 16: Taller seguridad

El funcionamiento de un antivirus puede variar, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y sus formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un computador. Las fuentes de infección más habituales son a través de Internet y las USBs (archivos de Office infectados por virus tipo macros). Algunas buenas prácticas:

Usar software libre (así sea bajo Windows: Firefox, OpenOffice). No abrir archivos ejecutables (.exe, o .zip) a través del correo a no ser que estemos totalmente seguros de su procedencia y contenido. Mantener un antivirus con opciones anti-adware y rootkit actualizado Ante la sospecha de infección apagar el PC y consultar. Ejecutar el antivirus de vez en cuando. Atención a los avisos! (programas que vigilan lo que hacen los programas al ejecutarse). Hacer backups.

PROTECCIÓN: ANTIVIRUSPROTECCIÓN: ANTIVIRUS

Page 17: Taller seguridad

DON’T PANIC!!!

Page 18: Taller seguridad

La seguridad en internet tiene sus costos, es decir a mayor seguridad más tiempo te debes tomar para asegurarla, cada uno decide cuanta seguridad tomar para cada caso. La seguridad es una opción, no una obligación, y si optas por no seguirla asumes las posibles consecuencias.

Cortafuegos (Firewalls)

Un firewall es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir o restringir, cifrar o descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios (puertos, servicios, rangos de IPs, etc.).

SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET

Page 19: Taller seguridad

Intranet <<>> Cortafuegos <<>> Internet

Page 20: Taller seguridad

Servicios “en la nube”

Uso de servicios ofrecidos por grandes servidores a través de Internet ("la nube"), que suponen la abstracción lógica por parte del usuario o de la institución de la complejidad técnica del mantenimiento y la gestión de las bases de datos y servidores.

Muchas voces alertan sobre los derechos de propiedad abusivos y de la posible invasión de la privacidad del usuario. También existe una falta de control sobre el uso que las empresas que ofrecen estos servicios pueden hacer de la información que los usuarios almacenen en sus servidores, importante sobretodo cuando hablamos de instituciones, que pueden manejar información "delicada" o "crítica“.

El colocar archivos en servidores ajenos a la EV para acceder a ellos desde la casa puede ser peligroso (cuentas para temas laborales en Gmail, redes sociales en Facebook, archivos en Dropbox, etc.).

SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET

Page 21: Taller seguridad

• Siempre digitar la URL o dirección del banco, no tenerla almacenada en la carpeta de "Favoritos" ni ingresar a la página a través de un enlace de otra web o de un correo electrónico.

• Si detectan o sospechan que hay un programa corriendo en su computador que ustedes no habían instalado (por ejemplo, un icono nuevo en la bandeja de Windows) pregunten al administrador del sistema o al ingeniero de soporte sobre si el programa es seguro.

• La URL o dirección de la página de su banco debe usar el protocolo HTTP seguro (la dirección comienza por https://www..., como la nueva dirección del webmail).

• Asegúrense de que la página del banco les da acceso a un servidor seguro (SSL). Debe aparecer el icono de un candado en la barra de estado, al hacer doble clic en éste les proporciona información de la identidad del servidor y les permite ver el certificado de seguridad (que lo expide alguna empresa dedicada a la seguridad, por ejemplo VeriSign).

• Nunca realizar este tipo de operaciones desde un café Internet o un computador público.• Realizar este tipo de operaciones en un solo intervalo de tiempo, sin levantarse nunca del

sitio o alejarse del computador. Prevenir la presencia de extraños o de cámaras.• Nunca transmitir claves por teléfono o correo electrónico. No apuntar las claves,

memorizarlas, y cambiarlas periódicamente.• Una buena práctica es eliminar las "cookies" tras abandonar el sitio web de la banca online.

(Menú herramientas >> Eliminar datos privados >> Activar eliminar Caché, Cookies e Historial de navegación).

• Avisar al banco tan pronto sea consciente del fraude, para que el banco active sus mecanismos de rastreo.

SEGURIDAD EN BANCOS ON-LINESEGURIDAD EN BANCOS ON-LINE

Page 22: Taller seguridad

Seguridad bancaria:

http://www.grupobancolombia.com/seguridades/?opcion=op1

SEGURIDAD EN BANCOS ON-LINESEGURIDAD EN BANCOS ON-LINE

Page 23: Taller seguridad

¡GRACIAS!¡GRACIAS!