Upload
pacotecnoblog
View
1.122
Download
0
Embed Size (px)
DESCRIPTION
Seguridad Informática
Citation preview
Seguridad informaacutetica4ordm ESO Informaacutetica
iquestestaacutes seguro
iquestEs Linux maacutes seguro que Windows
iquestA queacute amenazas estaacute expuesto tu ordenador
iquestQueacute programas te ayudan a proteger de los riesgos
iquestCuaacutel es la uacuteltima copia de seguridad de tus datos que has realizado
SISTEMAS FIABLES
SISTEMAS SEGUROSLibre de todo peligro dantildeo o riesgo
Probabilidad de que un sistema se comporte tal y como se espera de eacutel
3 objetivos baacutesicos
Confidencialidad
Integridad
Disponibilidad
iquestQueacute hay que proteger
bullHardware
bullSoftware
bullDatos
Datos
Los datos como documentos fotos trabajoshellip solo se pueden volver a
recuperar si previamente se ha hecho una COPIA DE SEGURIDAD
iquestDe queacute hay que protegerse
iquestDe queacute hay que protegerse
Personas
Pasivos
activos
Amenazas loacutegicas
Intencionadas
Software incorrecto
Amenazas fiacutesicas
PersonasDos tipos
de ataques
ActivosPasivos
No modifican ni destruyen el sistema
Dantildean el sistema o lo modifican a su favor
bullCuriosos estudianteshellip
bullHackers
bullCrackers
bullAntiguos empleados
bullPiratas informaacuteticos
Hackers
Es una persona con muchos conocimientos informaacuteticos acceden a los
sistemas informaacuteticos sin permiso para practicar sus conocimientos por desafiacuteo
por diversioacutenhellip
NO es un delincuente informaacutetico
Crackers
Personas con altos conocimientos informaacuteticos que atacan sistemas para
causar dantildeo
SON delincuentes informaacuteticos
Piratas informaacuteticos
Son personas contratadas (pagadas) para robar secretos empresariales dantildear la imagen de una empresa competidora
robar datoshellipson considerados crackers
iquestcoacutemo obtener un beneficio econoacutemicoRobar informacioacuten de ordenadores
personales para ser vendidas a grandes empresas
Crear una red zombi de ordenadores infectados para que el atacante pueda manipularlos todos a la vez y vende su reparacioacuten
Falsos antivirusCifrar un fichero y pedir su rescate
iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse
Personas
Pasivos
activos
Amenazas loacutegicas
Intencionadas
Software incorrecto
Amenazas fiacutesicas
Amenazas loacutegicas
IntencionadasSoftware incorrecto
bull Virus y malware
bullPuertas traseras
bull Bugs o agujeros
iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse
Personas
Pasivos
activos
Amenazas loacutegicas
Intencionadas
Software incorrecto
Amenazas fiacutesicas
Amenazas fiacutesicas
bull Fallos de suministro de energiacutea cableadohellip
bull Desastres naturales
Malware
Malicious software
iquestQueacute es el malware
Cualquier programa o mensaje que pueda resultar perjudicial para un ordenador tanto por
causar peacuterdida de datos como por peacuterdida de productividad
Virus y Malware
Los virus son los principales riesgos de seguridad para los ordenadores
Su principal medio de propagacioacuten es a traveacutes de redes informaacuteticas e internet
iquestA queacute afectan los coacutedigos maliciososA cualquier dispositivo que tenga un
sistema operativo que pueda entender el lenguaje del fichero malicioso
OrdenadoresTeleacutefonos moacutevilesVideoconsolasPDAacutesServidores
Clasificacioacuten del malware
Virus
Gusanos
Troyanos
Backdoors
Adware
Pop-ups
Spam
Spyware
Dialers
Bugs
Exploits
Jokes
Hoaxes
Virus
Gusanos
Troyanos
Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)
Los virus se ejecutan cuando se ejecuta el archivo infectado
Cuando estaacute en ejecucioacuten infecta a otros ficheros similares
Son antiguos ya no se crean nuevos virus
Virus
Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse
Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano
Ejemplo nombre de peliacutecula actual en una red de intercambio P2P
Gusanos
Carecen de rutina propia de propagacioacuten
No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines
Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip
Troyanos
Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias
Consume ancho de bandaTienen acceso a tus compras por internet
tiempo que visitas cada paacutegina que contenidohellip
Para enviarnos spam y correo basura
Spyware
Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste
Si la conexioacuten se realiza con modem ADSL no es posible su ataque
Dialers
Enviacuteo de correo publicitario de forma masiva al e mail
Spam
Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet
Resultan molestas y pueden llevar al fraude
Adware ndash Pop-ups
Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico
Saturan las bandejas de entrada los servidores llevan a engantildeo
Jokes - Hoaxes
Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten
Phishing
Adivina de que MALWARE hablamoshellip
El mensaje ofrece la descarga de un video
Alerta_TerremotoyTsunamimpegexe
TROYANO + PHISHING
El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso
Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB
El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta
En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)
Adware ndash
Pop-ups
Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino
En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook
TROYANO
GUSANO
Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven
Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript
Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot
Red Zombie
Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel
Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten
POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos
Hoax - Cadena
SPAM
I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este
iquestCoacutemo podemos proteger nuestro ordenador
PREVENCIOacuteN
DETECCIOacuteN
RECUPERACIOacuteN
PREVENCIoacuteN
Prevencioacuten
ContrasentildeasPermisos de accesos establecen a queacute
recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)
Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones
SAI
SAI
Servicio de alimentacioacuten ininterrumpida
Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro
Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
iquestestaacutes seguro
iquestEs Linux maacutes seguro que Windows
iquestA queacute amenazas estaacute expuesto tu ordenador
iquestQueacute programas te ayudan a proteger de los riesgos
iquestCuaacutel es la uacuteltima copia de seguridad de tus datos que has realizado
SISTEMAS FIABLES
SISTEMAS SEGUROSLibre de todo peligro dantildeo o riesgo
Probabilidad de que un sistema se comporte tal y como se espera de eacutel
3 objetivos baacutesicos
Confidencialidad
Integridad
Disponibilidad
iquestQueacute hay que proteger
bullHardware
bullSoftware
bullDatos
Datos
Los datos como documentos fotos trabajoshellip solo se pueden volver a
recuperar si previamente se ha hecho una COPIA DE SEGURIDAD
iquestDe queacute hay que protegerse
iquestDe queacute hay que protegerse
Personas
Pasivos
activos
Amenazas loacutegicas
Intencionadas
Software incorrecto
Amenazas fiacutesicas
PersonasDos tipos
de ataques
ActivosPasivos
No modifican ni destruyen el sistema
Dantildean el sistema o lo modifican a su favor
bullCuriosos estudianteshellip
bullHackers
bullCrackers
bullAntiguos empleados
bullPiratas informaacuteticos
Hackers
Es una persona con muchos conocimientos informaacuteticos acceden a los
sistemas informaacuteticos sin permiso para practicar sus conocimientos por desafiacuteo
por diversioacutenhellip
NO es un delincuente informaacutetico
Crackers
Personas con altos conocimientos informaacuteticos que atacan sistemas para
causar dantildeo
SON delincuentes informaacuteticos
Piratas informaacuteticos
Son personas contratadas (pagadas) para robar secretos empresariales dantildear la imagen de una empresa competidora
robar datoshellipson considerados crackers
iquestcoacutemo obtener un beneficio econoacutemicoRobar informacioacuten de ordenadores
personales para ser vendidas a grandes empresas
Crear una red zombi de ordenadores infectados para que el atacante pueda manipularlos todos a la vez y vende su reparacioacuten
Falsos antivirusCifrar un fichero y pedir su rescate
iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse
Personas
Pasivos
activos
Amenazas loacutegicas
Intencionadas
Software incorrecto
Amenazas fiacutesicas
Amenazas loacutegicas
IntencionadasSoftware incorrecto
bull Virus y malware
bullPuertas traseras
bull Bugs o agujeros
iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse
Personas
Pasivos
activos
Amenazas loacutegicas
Intencionadas
Software incorrecto
Amenazas fiacutesicas
Amenazas fiacutesicas
bull Fallos de suministro de energiacutea cableadohellip
bull Desastres naturales
Malware
Malicious software
iquestQueacute es el malware
Cualquier programa o mensaje que pueda resultar perjudicial para un ordenador tanto por
causar peacuterdida de datos como por peacuterdida de productividad
Virus y Malware
Los virus son los principales riesgos de seguridad para los ordenadores
Su principal medio de propagacioacuten es a traveacutes de redes informaacuteticas e internet
iquestA queacute afectan los coacutedigos maliciososA cualquier dispositivo que tenga un
sistema operativo que pueda entender el lenguaje del fichero malicioso
OrdenadoresTeleacutefonos moacutevilesVideoconsolasPDAacutesServidores
Clasificacioacuten del malware
Virus
Gusanos
Troyanos
Backdoors
Adware
Pop-ups
Spam
Spyware
Dialers
Bugs
Exploits
Jokes
Hoaxes
Virus
Gusanos
Troyanos
Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)
Los virus se ejecutan cuando se ejecuta el archivo infectado
Cuando estaacute en ejecucioacuten infecta a otros ficheros similares
Son antiguos ya no se crean nuevos virus
Virus
Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse
Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano
Ejemplo nombre de peliacutecula actual en una red de intercambio P2P
Gusanos
Carecen de rutina propia de propagacioacuten
No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines
Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip
Troyanos
Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias
Consume ancho de bandaTienen acceso a tus compras por internet
tiempo que visitas cada paacutegina que contenidohellip
Para enviarnos spam y correo basura
Spyware
Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste
Si la conexioacuten se realiza con modem ADSL no es posible su ataque
Dialers
Enviacuteo de correo publicitario de forma masiva al e mail
Spam
Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet
Resultan molestas y pueden llevar al fraude
Adware ndash Pop-ups
Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico
Saturan las bandejas de entrada los servidores llevan a engantildeo
Jokes - Hoaxes
Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten
Phishing
Adivina de que MALWARE hablamoshellip
El mensaje ofrece la descarga de un video
Alerta_TerremotoyTsunamimpegexe
TROYANO + PHISHING
El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso
Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB
El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta
En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)
Adware ndash
Pop-ups
Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino
En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook
TROYANO
GUSANO
Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven
Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript
Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot
Red Zombie
Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel
Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten
POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos
Hoax - Cadena
SPAM
I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este
iquestCoacutemo podemos proteger nuestro ordenador
PREVENCIOacuteN
DETECCIOacuteN
RECUPERACIOacuteN
PREVENCIoacuteN
Prevencioacuten
ContrasentildeasPermisos de accesos establecen a queacute
recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)
Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones
SAI
SAI
Servicio de alimentacioacuten ininterrumpida
Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro
Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
SISTEMAS FIABLES
SISTEMAS SEGUROSLibre de todo peligro dantildeo o riesgo
Probabilidad de que un sistema se comporte tal y como se espera de eacutel
3 objetivos baacutesicos
Confidencialidad
Integridad
Disponibilidad
iquestQueacute hay que proteger
bullHardware
bullSoftware
bullDatos
Datos
Los datos como documentos fotos trabajoshellip solo se pueden volver a
recuperar si previamente se ha hecho una COPIA DE SEGURIDAD
iquestDe queacute hay que protegerse
iquestDe queacute hay que protegerse
Personas
Pasivos
activos
Amenazas loacutegicas
Intencionadas
Software incorrecto
Amenazas fiacutesicas
PersonasDos tipos
de ataques
ActivosPasivos
No modifican ni destruyen el sistema
Dantildean el sistema o lo modifican a su favor
bullCuriosos estudianteshellip
bullHackers
bullCrackers
bullAntiguos empleados
bullPiratas informaacuteticos
Hackers
Es una persona con muchos conocimientos informaacuteticos acceden a los
sistemas informaacuteticos sin permiso para practicar sus conocimientos por desafiacuteo
por diversioacutenhellip
NO es un delincuente informaacutetico
Crackers
Personas con altos conocimientos informaacuteticos que atacan sistemas para
causar dantildeo
SON delincuentes informaacuteticos
Piratas informaacuteticos
Son personas contratadas (pagadas) para robar secretos empresariales dantildear la imagen de una empresa competidora
robar datoshellipson considerados crackers
iquestcoacutemo obtener un beneficio econoacutemicoRobar informacioacuten de ordenadores
personales para ser vendidas a grandes empresas
Crear una red zombi de ordenadores infectados para que el atacante pueda manipularlos todos a la vez y vende su reparacioacuten
Falsos antivirusCifrar un fichero y pedir su rescate
iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse
Personas
Pasivos
activos
Amenazas loacutegicas
Intencionadas
Software incorrecto
Amenazas fiacutesicas
Amenazas loacutegicas
IntencionadasSoftware incorrecto
bull Virus y malware
bullPuertas traseras
bull Bugs o agujeros
iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse
Personas
Pasivos
activos
Amenazas loacutegicas
Intencionadas
Software incorrecto
Amenazas fiacutesicas
Amenazas fiacutesicas
bull Fallos de suministro de energiacutea cableadohellip
bull Desastres naturales
Malware
Malicious software
iquestQueacute es el malware
Cualquier programa o mensaje que pueda resultar perjudicial para un ordenador tanto por
causar peacuterdida de datos como por peacuterdida de productividad
Virus y Malware
Los virus son los principales riesgos de seguridad para los ordenadores
Su principal medio de propagacioacuten es a traveacutes de redes informaacuteticas e internet
iquestA queacute afectan los coacutedigos maliciososA cualquier dispositivo que tenga un
sistema operativo que pueda entender el lenguaje del fichero malicioso
OrdenadoresTeleacutefonos moacutevilesVideoconsolasPDAacutesServidores
Clasificacioacuten del malware
Virus
Gusanos
Troyanos
Backdoors
Adware
Pop-ups
Spam
Spyware
Dialers
Bugs
Exploits
Jokes
Hoaxes
Virus
Gusanos
Troyanos
Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)
Los virus se ejecutan cuando se ejecuta el archivo infectado
Cuando estaacute en ejecucioacuten infecta a otros ficheros similares
Son antiguos ya no se crean nuevos virus
Virus
Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse
Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano
Ejemplo nombre de peliacutecula actual en una red de intercambio P2P
Gusanos
Carecen de rutina propia de propagacioacuten
No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines
Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip
Troyanos
Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias
Consume ancho de bandaTienen acceso a tus compras por internet
tiempo que visitas cada paacutegina que contenidohellip
Para enviarnos spam y correo basura
Spyware
Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste
Si la conexioacuten se realiza con modem ADSL no es posible su ataque
Dialers
Enviacuteo de correo publicitario de forma masiva al e mail
Spam
Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet
Resultan molestas y pueden llevar al fraude
Adware ndash Pop-ups
Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico
Saturan las bandejas de entrada los servidores llevan a engantildeo
Jokes - Hoaxes
Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten
Phishing
Adivina de que MALWARE hablamoshellip
El mensaje ofrece la descarga de un video
Alerta_TerremotoyTsunamimpegexe
TROYANO + PHISHING
El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso
Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB
El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta
En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)
Adware ndash
Pop-ups
Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino
En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook
TROYANO
GUSANO
Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven
Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript
Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot
Red Zombie
Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel
Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten
POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos
Hoax - Cadena
SPAM
I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este
iquestCoacutemo podemos proteger nuestro ordenador
PREVENCIOacuteN
DETECCIOacuteN
RECUPERACIOacuteN
PREVENCIoacuteN
Prevencioacuten
ContrasentildeasPermisos de accesos establecen a queacute
recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)
Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones
SAI
SAI
Servicio de alimentacioacuten ininterrumpida
Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro
Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
3 objetivos baacutesicos
Confidencialidad
Integridad
Disponibilidad
iquestQueacute hay que proteger
bullHardware
bullSoftware
bullDatos
Datos
Los datos como documentos fotos trabajoshellip solo se pueden volver a
recuperar si previamente se ha hecho una COPIA DE SEGURIDAD
iquestDe queacute hay que protegerse
iquestDe queacute hay que protegerse
Personas
Pasivos
activos
Amenazas loacutegicas
Intencionadas
Software incorrecto
Amenazas fiacutesicas
PersonasDos tipos
de ataques
ActivosPasivos
No modifican ni destruyen el sistema
Dantildean el sistema o lo modifican a su favor
bullCuriosos estudianteshellip
bullHackers
bullCrackers
bullAntiguos empleados
bullPiratas informaacuteticos
Hackers
Es una persona con muchos conocimientos informaacuteticos acceden a los
sistemas informaacuteticos sin permiso para practicar sus conocimientos por desafiacuteo
por diversioacutenhellip
NO es un delincuente informaacutetico
Crackers
Personas con altos conocimientos informaacuteticos que atacan sistemas para
causar dantildeo
SON delincuentes informaacuteticos
Piratas informaacuteticos
Son personas contratadas (pagadas) para robar secretos empresariales dantildear la imagen de una empresa competidora
robar datoshellipson considerados crackers
iquestcoacutemo obtener un beneficio econoacutemicoRobar informacioacuten de ordenadores
personales para ser vendidas a grandes empresas
Crear una red zombi de ordenadores infectados para que el atacante pueda manipularlos todos a la vez y vende su reparacioacuten
Falsos antivirusCifrar un fichero y pedir su rescate
iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse
Personas
Pasivos
activos
Amenazas loacutegicas
Intencionadas
Software incorrecto
Amenazas fiacutesicas
Amenazas loacutegicas
IntencionadasSoftware incorrecto
bull Virus y malware
bullPuertas traseras
bull Bugs o agujeros
iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse
Personas
Pasivos
activos
Amenazas loacutegicas
Intencionadas
Software incorrecto
Amenazas fiacutesicas
Amenazas fiacutesicas
bull Fallos de suministro de energiacutea cableadohellip
bull Desastres naturales
Malware
Malicious software
iquestQueacute es el malware
Cualquier programa o mensaje que pueda resultar perjudicial para un ordenador tanto por
causar peacuterdida de datos como por peacuterdida de productividad
Virus y Malware
Los virus son los principales riesgos de seguridad para los ordenadores
Su principal medio de propagacioacuten es a traveacutes de redes informaacuteticas e internet
iquestA queacute afectan los coacutedigos maliciososA cualquier dispositivo que tenga un
sistema operativo que pueda entender el lenguaje del fichero malicioso
OrdenadoresTeleacutefonos moacutevilesVideoconsolasPDAacutesServidores
Clasificacioacuten del malware
Virus
Gusanos
Troyanos
Backdoors
Adware
Pop-ups
Spam
Spyware
Dialers
Bugs
Exploits
Jokes
Hoaxes
Virus
Gusanos
Troyanos
Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)
Los virus se ejecutan cuando se ejecuta el archivo infectado
Cuando estaacute en ejecucioacuten infecta a otros ficheros similares
Son antiguos ya no se crean nuevos virus
Virus
Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse
Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano
Ejemplo nombre de peliacutecula actual en una red de intercambio P2P
Gusanos
Carecen de rutina propia de propagacioacuten
No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines
Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip
Troyanos
Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias
Consume ancho de bandaTienen acceso a tus compras por internet
tiempo que visitas cada paacutegina que contenidohellip
Para enviarnos spam y correo basura
Spyware
Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste
Si la conexioacuten se realiza con modem ADSL no es posible su ataque
Dialers
Enviacuteo de correo publicitario de forma masiva al e mail
Spam
Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet
Resultan molestas y pueden llevar al fraude
Adware ndash Pop-ups
Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico
Saturan las bandejas de entrada los servidores llevan a engantildeo
Jokes - Hoaxes
Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten
Phishing
Adivina de que MALWARE hablamoshellip
El mensaje ofrece la descarga de un video
Alerta_TerremotoyTsunamimpegexe
TROYANO + PHISHING
El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso
Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB
El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta
En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)
Adware ndash
Pop-ups
Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino
En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook
TROYANO
GUSANO
Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven
Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript
Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot
Red Zombie
Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel
Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten
POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos
Hoax - Cadena
SPAM
I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este
iquestCoacutemo podemos proteger nuestro ordenador
PREVENCIOacuteN
DETECCIOacuteN
RECUPERACIOacuteN
PREVENCIoacuteN
Prevencioacuten
ContrasentildeasPermisos de accesos establecen a queacute
recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)
Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones
SAI
SAI
Servicio de alimentacioacuten ininterrumpida
Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro
Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
iquestQueacute hay que proteger
bullHardware
bullSoftware
bullDatos
Datos
Los datos como documentos fotos trabajoshellip solo se pueden volver a
recuperar si previamente se ha hecho una COPIA DE SEGURIDAD
iquestDe queacute hay que protegerse
iquestDe queacute hay que protegerse
Personas
Pasivos
activos
Amenazas loacutegicas
Intencionadas
Software incorrecto
Amenazas fiacutesicas
PersonasDos tipos
de ataques
ActivosPasivos
No modifican ni destruyen el sistema
Dantildean el sistema o lo modifican a su favor
bullCuriosos estudianteshellip
bullHackers
bullCrackers
bullAntiguos empleados
bullPiratas informaacuteticos
Hackers
Es una persona con muchos conocimientos informaacuteticos acceden a los
sistemas informaacuteticos sin permiso para practicar sus conocimientos por desafiacuteo
por diversioacutenhellip
NO es un delincuente informaacutetico
Crackers
Personas con altos conocimientos informaacuteticos que atacan sistemas para
causar dantildeo
SON delincuentes informaacuteticos
Piratas informaacuteticos
Son personas contratadas (pagadas) para robar secretos empresariales dantildear la imagen de una empresa competidora
robar datoshellipson considerados crackers
iquestcoacutemo obtener un beneficio econoacutemicoRobar informacioacuten de ordenadores
personales para ser vendidas a grandes empresas
Crear una red zombi de ordenadores infectados para que el atacante pueda manipularlos todos a la vez y vende su reparacioacuten
Falsos antivirusCifrar un fichero y pedir su rescate
iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse
Personas
Pasivos
activos
Amenazas loacutegicas
Intencionadas
Software incorrecto
Amenazas fiacutesicas
Amenazas loacutegicas
IntencionadasSoftware incorrecto
bull Virus y malware
bullPuertas traseras
bull Bugs o agujeros
iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse
Personas
Pasivos
activos
Amenazas loacutegicas
Intencionadas
Software incorrecto
Amenazas fiacutesicas
Amenazas fiacutesicas
bull Fallos de suministro de energiacutea cableadohellip
bull Desastres naturales
Malware
Malicious software
iquestQueacute es el malware
Cualquier programa o mensaje que pueda resultar perjudicial para un ordenador tanto por
causar peacuterdida de datos como por peacuterdida de productividad
Virus y Malware
Los virus son los principales riesgos de seguridad para los ordenadores
Su principal medio de propagacioacuten es a traveacutes de redes informaacuteticas e internet
iquestA queacute afectan los coacutedigos maliciososA cualquier dispositivo que tenga un
sistema operativo que pueda entender el lenguaje del fichero malicioso
OrdenadoresTeleacutefonos moacutevilesVideoconsolasPDAacutesServidores
Clasificacioacuten del malware
Virus
Gusanos
Troyanos
Backdoors
Adware
Pop-ups
Spam
Spyware
Dialers
Bugs
Exploits
Jokes
Hoaxes
Virus
Gusanos
Troyanos
Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)
Los virus se ejecutan cuando se ejecuta el archivo infectado
Cuando estaacute en ejecucioacuten infecta a otros ficheros similares
Son antiguos ya no se crean nuevos virus
Virus
Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse
Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano
Ejemplo nombre de peliacutecula actual en una red de intercambio P2P
Gusanos
Carecen de rutina propia de propagacioacuten
No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines
Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip
Troyanos
Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias
Consume ancho de bandaTienen acceso a tus compras por internet
tiempo que visitas cada paacutegina que contenidohellip
Para enviarnos spam y correo basura
Spyware
Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste
Si la conexioacuten se realiza con modem ADSL no es posible su ataque
Dialers
Enviacuteo de correo publicitario de forma masiva al e mail
Spam
Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet
Resultan molestas y pueden llevar al fraude
Adware ndash Pop-ups
Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico
Saturan las bandejas de entrada los servidores llevan a engantildeo
Jokes - Hoaxes
Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten
Phishing
Adivina de que MALWARE hablamoshellip
El mensaje ofrece la descarga de un video
Alerta_TerremotoyTsunamimpegexe
TROYANO + PHISHING
El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso
Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB
El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta
En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)
Adware ndash
Pop-ups
Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino
En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook
TROYANO
GUSANO
Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven
Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript
Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot
Red Zombie
Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel
Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten
POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos
Hoax - Cadena
SPAM
I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este
iquestCoacutemo podemos proteger nuestro ordenador
PREVENCIOacuteN
DETECCIOacuteN
RECUPERACIOacuteN
PREVENCIoacuteN
Prevencioacuten
ContrasentildeasPermisos de accesos establecen a queacute
recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)
Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones
SAI
SAI
Servicio de alimentacioacuten ininterrumpida
Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro
Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
Datos
Los datos como documentos fotos trabajoshellip solo se pueden volver a
recuperar si previamente se ha hecho una COPIA DE SEGURIDAD
iquestDe queacute hay que protegerse
iquestDe queacute hay que protegerse
Personas
Pasivos
activos
Amenazas loacutegicas
Intencionadas
Software incorrecto
Amenazas fiacutesicas
PersonasDos tipos
de ataques
ActivosPasivos
No modifican ni destruyen el sistema
Dantildean el sistema o lo modifican a su favor
bullCuriosos estudianteshellip
bullHackers
bullCrackers
bullAntiguos empleados
bullPiratas informaacuteticos
Hackers
Es una persona con muchos conocimientos informaacuteticos acceden a los
sistemas informaacuteticos sin permiso para practicar sus conocimientos por desafiacuteo
por diversioacutenhellip
NO es un delincuente informaacutetico
Crackers
Personas con altos conocimientos informaacuteticos que atacan sistemas para
causar dantildeo
SON delincuentes informaacuteticos
Piratas informaacuteticos
Son personas contratadas (pagadas) para robar secretos empresariales dantildear la imagen de una empresa competidora
robar datoshellipson considerados crackers
iquestcoacutemo obtener un beneficio econoacutemicoRobar informacioacuten de ordenadores
personales para ser vendidas a grandes empresas
Crear una red zombi de ordenadores infectados para que el atacante pueda manipularlos todos a la vez y vende su reparacioacuten
Falsos antivirusCifrar un fichero y pedir su rescate
iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse
Personas
Pasivos
activos
Amenazas loacutegicas
Intencionadas
Software incorrecto
Amenazas fiacutesicas
Amenazas loacutegicas
IntencionadasSoftware incorrecto
bull Virus y malware
bullPuertas traseras
bull Bugs o agujeros
iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse
Personas
Pasivos
activos
Amenazas loacutegicas
Intencionadas
Software incorrecto
Amenazas fiacutesicas
Amenazas fiacutesicas
bull Fallos de suministro de energiacutea cableadohellip
bull Desastres naturales
Malware
Malicious software
iquestQueacute es el malware
Cualquier programa o mensaje que pueda resultar perjudicial para un ordenador tanto por
causar peacuterdida de datos como por peacuterdida de productividad
Virus y Malware
Los virus son los principales riesgos de seguridad para los ordenadores
Su principal medio de propagacioacuten es a traveacutes de redes informaacuteticas e internet
iquestA queacute afectan los coacutedigos maliciososA cualquier dispositivo que tenga un
sistema operativo que pueda entender el lenguaje del fichero malicioso
OrdenadoresTeleacutefonos moacutevilesVideoconsolasPDAacutesServidores
Clasificacioacuten del malware
Virus
Gusanos
Troyanos
Backdoors
Adware
Pop-ups
Spam
Spyware
Dialers
Bugs
Exploits
Jokes
Hoaxes
Virus
Gusanos
Troyanos
Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)
Los virus se ejecutan cuando se ejecuta el archivo infectado
Cuando estaacute en ejecucioacuten infecta a otros ficheros similares
Son antiguos ya no se crean nuevos virus
Virus
Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse
Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano
Ejemplo nombre de peliacutecula actual en una red de intercambio P2P
Gusanos
Carecen de rutina propia de propagacioacuten
No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines
Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip
Troyanos
Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias
Consume ancho de bandaTienen acceso a tus compras por internet
tiempo que visitas cada paacutegina que contenidohellip
Para enviarnos spam y correo basura
Spyware
Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste
Si la conexioacuten se realiza con modem ADSL no es posible su ataque
Dialers
Enviacuteo de correo publicitario de forma masiva al e mail
Spam
Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet
Resultan molestas y pueden llevar al fraude
Adware ndash Pop-ups
Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico
Saturan las bandejas de entrada los servidores llevan a engantildeo
Jokes - Hoaxes
Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten
Phishing
Adivina de que MALWARE hablamoshellip
El mensaje ofrece la descarga de un video
Alerta_TerremotoyTsunamimpegexe
TROYANO + PHISHING
El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso
Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB
El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta
En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)
Adware ndash
Pop-ups
Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino
En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook
TROYANO
GUSANO
Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven
Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript
Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot
Red Zombie
Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel
Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten
POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos
Hoax - Cadena
SPAM
I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este
iquestCoacutemo podemos proteger nuestro ordenador
PREVENCIOacuteN
DETECCIOacuteN
RECUPERACIOacuteN
PREVENCIoacuteN
Prevencioacuten
ContrasentildeasPermisos de accesos establecen a queacute
recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)
Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones
SAI
SAI
Servicio de alimentacioacuten ininterrumpida
Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro
Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
iquestDe queacute hay que protegerse
iquestDe queacute hay que protegerse
Personas
Pasivos
activos
Amenazas loacutegicas
Intencionadas
Software incorrecto
Amenazas fiacutesicas
PersonasDos tipos
de ataques
ActivosPasivos
No modifican ni destruyen el sistema
Dantildean el sistema o lo modifican a su favor
bullCuriosos estudianteshellip
bullHackers
bullCrackers
bullAntiguos empleados
bullPiratas informaacuteticos
Hackers
Es una persona con muchos conocimientos informaacuteticos acceden a los
sistemas informaacuteticos sin permiso para practicar sus conocimientos por desafiacuteo
por diversioacutenhellip
NO es un delincuente informaacutetico
Crackers
Personas con altos conocimientos informaacuteticos que atacan sistemas para
causar dantildeo
SON delincuentes informaacuteticos
Piratas informaacuteticos
Son personas contratadas (pagadas) para robar secretos empresariales dantildear la imagen de una empresa competidora
robar datoshellipson considerados crackers
iquestcoacutemo obtener un beneficio econoacutemicoRobar informacioacuten de ordenadores
personales para ser vendidas a grandes empresas
Crear una red zombi de ordenadores infectados para que el atacante pueda manipularlos todos a la vez y vende su reparacioacuten
Falsos antivirusCifrar un fichero y pedir su rescate
iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse
Personas
Pasivos
activos
Amenazas loacutegicas
Intencionadas
Software incorrecto
Amenazas fiacutesicas
Amenazas loacutegicas
IntencionadasSoftware incorrecto
bull Virus y malware
bullPuertas traseras
bull Bugs o agujeros
iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse
Personas
Pasivos
activos
Amenazas loacutegicas
Intencionadas
Software incorrecto
Amenazas fiacutesicas
Amenazas fiacutesicas
bull Fallos de suministro de energiacutea cableadohellip
bull Desastres naturales
Malware
Malicious software
iquestQueacute es el malware
Cualquier programa o mensaje que pueda resultar perjudicial para un ordenador tanto por
causar peacuterdida de datos como por peacuterdida de productividad
Virus y Malware
Los virus son los principales riesgos de seguridad para los ordenadores
Su principal medio de propagacioacuten es a traveacutes de redes informaacuteticas e internet
iquestA queacute afectan los coacutedigos maliciososA cualquier dispositivo que tenga un
sistema operativo que pueda entender el lenguaje del fichero malicioso
OrdenadoresTeleacutefonos moacutevilesVideoconsolasPDAacutesServidores
Clasificacioacuten del malware
Virus
Gusanos
Troyanos
Backdoors
Adware
Pop-ups
Spam
Spyware
Dialers
Bugs
Exploits
Jokes
Hoaxes
Virus
Gusanos
Troyanos
Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)
Los virus se ejecutan cuando se ejecuta el archivo infectado
Cuando estaacute en ejecucioacuten infecta a otros ficheros similares
Son antiguos ya no se crean nuevos virus
Virus
Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse
Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano
Ejemplo nombre de peliacutecula actual en una red de intercambio P2P
Gusanos
Carecen de rutina propia de propagacioacuten
No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines
Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip
Troyanos
Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias
Consume ancho de bandaTienen acceso a tus compras por internet
tiempo que visitas cada paacutegina que contenidohellip
Para enviarnos spam y correo basura
Spyware
Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste
Si la conexioacuten se realiza con modem ADSL no es posible su ataque
Dialers
Enviacuteo de correo publicitario de forma masiva al e mail
Spam
Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet
Resultan molestas y pueden llevar al fraude
Adware ndash Pop-ups
Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico
Saturan las bandejas de entrada los servidores llevan a engantildeo
Jokes - Hoaxes
Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten
Phishing
Adivina de que MALWARE hablamoshellip
El mensaje ofrece la descarga de un video
Alerta_TerremotoyTsunamimpegexe
TROYANO + PHISHING
El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso
Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB
El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta
En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)
Adware ndash
Pop-ups
Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino
En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook
TROYANO
GUSANO
Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven
Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript
Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot
Red Zombie
Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel
Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten
POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos
Hoax - Cadena
SPAM
I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este
iquestCoacutemo podemos proteger nuestro ordenador
PREVENCIOacuteN
DETECCIOacuteN
RECUPERACIOacuteN
PREVENCIoacuteN
Prevencioacuten
ContrasentildeasPermisos de accesos establecen a queacute
recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)
Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones
SAI
SAI
Servicio de alimentacioacuten ininterrumpida
Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro
Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
PersonasDos tipos
de ataques
ActivosPasivos
No modifican ni destruyen el sistema
Dantildean el sistema o lo modifican a su favor
bullCuriosos estudianteshellip
bullHackers
bullCrackers
bullAntiguos empleados
bullPiratas informaacuteticos
Hackers
Es una persona con muchos conocimientos informaacuteticos acceden a los
sistemas informaacuteticos sin permiso para practicar sus conocimientos por desafiacuteo
por diversioacutenhellip
NO es un delincuente informaacutetico
Crackers
Personas con altos conocimientos informaacuteticos que atacan sistemas para
causar dantildeo
SON delincuentes informaacuteticos
Piratas informaacuteticos
Son personas contratadas (pagadas) para robar secretos empresariales dantildear la imagen de una empresa competidora
robar datoshellipson considerados crackers
iquestcoacutemo obtener un beneficio econoacutemicoRobar informacioacuten de ordenadores
personales para ser vendidas a grandes empresas
Crear una red zombi de ordenadores infectados para que el atacante pueda manipularlos todos a la vez y vende su reparacioacuten
Falsos antivirusCifrar un fichero y pedir su rescate
iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse
Personas
Pasivos
activos
Amenazas loacutegicas
Intencionadas
Software incorrecto
Amenazas fiacutesicas
Amenazas loacutegicas
IntencionadasSoftware incorrecto
bull Virus y malware
bullPuertas traseras
bull Bugs o agujeros
iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse
Personas
Pasivos
activos
Amenazas loacutegicas
Intencionadas
Software incorrecto
Amenazas fiacutesicas
Amenazas fiacutesicas
bull Fallos de suministro de energiacutea cableadohellip
bull Desastres naturales
Malware
Malicious software
iquestQueacute es el malware
Cualquier programa o mensaje que pueda resultar perjudicial para un ordenador tanto por
causar peacuterdida de datos como por peacuterdida de productividad
Virus y Malware
Los virus son los principales riesgos de seguridad para los ordenadores
Su principal medio de propagacioacuten es a traveacutes de redes informaacuteticas e internet
iquestA queacute afectan los coacutedigos maliciososA cualquier dispositivo que tenga un
sistema operativo que pueda entender el lenguaje del fichero malicioso
OrdenadoresTeleacutefonos moacutevilesVideoconsolasPDAacutesServidores
Clasificacioacuten del malware
Virus
Gusanos
Troyanos
Backdoors
Adware
Pop-ups
Spam
Spyware
Dialers
Bugs
Exploits
Jokes
Hoaxes
Virus
Gusanos
Troyanos
Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)
Los virus se ejecutan cuando se ejecuta el archivo infectado
Cuando estaacute en ejecucioacuten infecta a otros ficheros similares
Son antiguos ya no se crean nuevos virus
Virus
Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse
Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano
Ejemplo nombre de peliacutecula actual en una red de intercambio P2P
Gusanos
Carecen de rutina propia de propagacioacuten
No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines
Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip
Troyanos
Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias
Consume ancho de bandaTienen acceso a tus compras por internet
tiempo que visitas cada paacutegina que contenidohellip
Para enviarnos spam y correo basura
Spyware
Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste
Si la conexioacuten se realiza con modem ADSL no es posible su ataque
Dialers
Enviacuteo de correo publicitario de forma masiva al e mail
Spam
Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet
Resultan molestas y pueden llevar al fraude
Adware ndash Pop-ups
Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico
Saturan las bandejas de entrada los servidores llevan a engantildeo
Jokes - Hoaxes
Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten
Phishing
Adivina de que MALWARE hablamoshellip
El mensaje ofrece la descarga de un video
Alerta_TerremotoyTsunamimpegexe
TROYANO + PHISHING
El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso
Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB
El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta
En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)
Adware ndash
Pop-ups
Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino
En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook
TROYANO
GUSANO
Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven
Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript
Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot
Red Zombie
Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel
Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten
POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos
Hoax - Cadena
SPAM
I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este
iquestCoacutemo podemos proteger nuestro ordenador
PREVENCIOacuteN
DETECCIOacuteN
RECUPERACIOacuteN
PREVENCIoacuteN
Prevencioacuten
ContrasentildeasPermisos de accesos establecen a queacute
recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)
Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones
SAI
SAI
Servicio de alimentacioacuten ininterrumpida
Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro
Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
Hackers
Es una persona con muchos conocimientos informaacuteticos acceden a los
sistemas informaacuteticos sin permiso para practicar sus conocimientos por desafiacuteo
por diversioacutenhellip
NO es un delincuente informaacutetico
Crackers
Personas con altos conocimientos informaacuteticos que atacan sistemas para
causar dantildeo
SON delincuentes informaacuteticos
Piratas informaacuteticos
Son personas contratadas (pagadas) para robar secretos empresariales dantildear la imagen de una empresa competidora
robar datoshellipson considerados crackers
iquestcoacutemo obtener un beneficio econoacutemicoRobar informacioacuten de ordenadores
personales para ser vendidas a grandes empresas
Crear una red zombi de ordenadores infectados para que el atacante pueda manipularlos todos a la vez y vende su reparacioacuten
Falsos antivirusCifrar un fichero y pedir su rescate
iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse
Personas
Pasivos
activos
Amenazas loacutegicas
Intencionadas
Software incorrecto
Amenazas fiacutesicas
Amenazas loacutegicas
IntencionadasSoftware incorrecto
bull Virus y malware
bullPuertas traseras
bull Bugs o agujeros
iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse
Personas
Pasivos
activos
Amenazas loacutegicas
Intencionadas
Software incorrecto
Amenazas fiacutesicas
Amenazas fiacutesicas
bull Fallos de suministro de energiacutea cableadohellip
bull Desastres naturales
Malware
Malicious software
iquestQueacute es el malware
Cualquier programa o mensaje que pueda resultar perjudicial para un ordenador tanto por
causar peacuterdida de datos como por peacuterdida de productividad
Virus y Malware
Los virus son los principales riesgos de seguridad para los ordenadores
Su principal medio de propagacioacuten es a traveacutes de redes informaacuteticas e internet
iquestA queacute afectan los coacutedigos maliciososA cualquier dispositivo que tenga un
sistema operativo que pueda entender el lenguaje del fichero malicioso
OrdenadoresTeleacutefonos moacutevilesVideoconsolasPDAacutesServidores
Clasificacioacuten del malware
Virus
Gusanos
Troyanos
Backdoors
Adware
Pop-ups
Spam
Spyware
Dialers
Bugs
Exploits
Jokes
Hoaxes
Virus
Gusanos
Troyanos
Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)
Los virus se ejecutan cuando se ejecuta el archivo infectado
Cuando estaacute en ejecucioacuten infecta a otros ficheros similares
Son antiguos ya no se crean nuevos virus
Virus
Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse
Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano
Ejemplo nombre de peliacutecula actual en una red de intercambio P2P
Gusanos
Carecen de rutina propia de propagacioacuten
No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines
Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip
Troyanos
Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias
Consume ancho de bandaTienen acceso a tus compras por internet
tiempo que visitas cada paacutegina que contenidohellip
Para enviarnos spam y correo basura
Spyware
Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste
Si la conexioacuten se realiza con modem ADSL no es posible su ataque
Dialers
Enviacuteo de correo publicitario de forma masiva al e mail
Spam
Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet
Resultan molestas y pueden llevar al fraude
Adware ndash Pop-ups
Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico
Saturan las bandejas de entrada los servidores llevan a engantildeo
Jokes - Hoaxes
Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten
Phishing
Adivina de que MALWARE hablamoshellip
El mensaje ofrece la descarga de un video
Alerta_TerremotoyTsunamimpegexe
TROYANO + PHISHING
El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso
Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB
El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta
En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)
Adware ndash
Pop-ups
Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino
En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook
TROYANO
GUSANO
Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven
Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript
Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot
Red Zombie
Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel
Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten
POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos
Hoax - Cadena
SPAM
I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este
iquestCoacutemo podemos proteger nuestro ordenador
PREVENCIOacuteN
DETECCIOacuteN
RECUPERACIOacuteN
PREVENCIoacuteN
Prevencioacuten
ContrasentildeasPermisos de accesos establecen a queacute
recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)
Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones
SAI
SAI
Servicio de alimentacioacuten ininterrumpida
Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro
Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
Crackers
Personas con altos conocimientos informaacuteticos que atacan sistemas para
causar dantildeo
SON delincuentes informaacuteticos
Piratas informaacuteticos
Son personas contratadas (pagadas) para robar secretos empresariales dantildear la imagen de una empresa competidora
robar datoshellipson considerados crackers
iquestcoacutemo obtener un beneficio econoacutemicoRobar informacioacuten de ordenadores
personales para ser vendidas a grandes empresas
Crear una red zombi de ordenadores infectados para que el atacante pueda manipularlos todos a la vez y vende su reparacioacuten
Falsos antivirusCifrar un fichero y pedir su rescate
iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse
Personas
Pasivos
activos
Amenazas loacutegicas
Intencionadas
Software incorrecto
Amenazas fiacutesicas
Amenazas loacutegicas
IntencionadasSoftware incorrecto
bull Virus y malware
bullPuertas traseras
bull Bugs o agujeros
iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse
Personas
Pasivos
activos
Amenazas loacutegicas
Intencionadas
Software incorrecto
Amenazas fiacutesicas
Amenazas fiacutesicas
bull Fallos de suministro de energiacutea cableadohellip
bull Desastres naturales
Malware
Malicious software
iquestQueacute es el malware
Cualquier programa o mensaje que pueda resultar perjudicial para un ordenador tanto por
causar peacuterdida de datos como por peacuterdida de productividad
Virus y Malware
Los virus son los principales riesgos de seguridad para los ordenadores
Su principal medio de propagacioacuten es a traveacutes de redes informaacuteticas e internet
iquestA queacute afectan los coacutedigos maliciososA cualquier dispositivo que tenga un
sistema operativo que pueda entender el lenguaje del fichero malicioso
OrdenadoresTeleacutefonos moacutevilesVideoconsolasPDAacutesServidores
Clasificacioacuten del malware
Virus
Gusanos
Troyanos
Backdoors
Adware
Pop-ups
Spam
Spyware
Dialers
Bugs
Exploits
Jokes
Hoaxes
Virus
Gusanos
Troyanos
Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)
Los virus se ejecutan cuando se ejecuta el archivo infectado
Cuando estaacute en ejecucioacuten infecta a otros ficheros similares
Son antiguos ya no se crean nuevos virus
Virus
Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse
Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano
Ejemplo nombre de peliacutecula actual en una red de intercambio P2P
Gusanos
Carecen de rutina propia de propagacioacuten
No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines
Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip
Troyanos
Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias
Consume ancho de bandaTienen acceso a tus compras por internet
tiempo que visitas cada paacutegina que contenidohellip
Para enviarnos spam y correo basura
Spyware
Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste
Si la conexioacuten se realiza con modem ADSL no es posible su ataque
Dialers
Enviacuteo de correo publicitario de forma masiva al e mail
Spam
Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet
Resultan molestas y pueden llevar al fraude
Adware ndash Pop-ups
Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico
Saturan las bandejas de entrada los servidores llevan a engantildeo
Jokes - Hoaxes
Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten
Phishing
Adivina de que MALWARE hablamoshellip
El mensaje ofrece la descarga de un video
Alerta_TerremotoyTsunamimpegexe
TROYANO + PHISHING
El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso
Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB
El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta
En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)
Adware ndash
Pop-ups
Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino
En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook
TROYANO
GUSANO
Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven
Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript
Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot
Red Zombie
Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel
Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten
POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos
Hoax - Cadena
SPAM
I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este
iquestCoacutemo podemos proteger nuestro ordenador
PREVENCIOacuteN
DETECCIOacuteN
RECUPERACIOacuteN
PREVENCIoacuteN
Prevencioacuten
ContrasentildeasPermisos de accesos establecen a queacute
recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)
Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones
SAI
SAI
Servicio de alimentacioacuten ininterrumpida
Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro
Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
Piratas informaacuteticos
Son personas contratadas (pagadas) para robar secretos empresariales dantildear la imagen de una empresa competidora
robar datoshellipson considerados crackers
iquestcoacutemo obtener un beneficio econoacutemicoRobar informacioacuten de ordenadores
personales para ser vendidas a grandes empresas
Crear una red zombi de ordenadores infectados para que el atacante pueda manipularlos todos a la vez y vende su reparacioacuten
Falsos antivirusCifrar un fichero y pedir su rescate
iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse
Personas
Pasivos
activos
Amenazas loacutegicas
Intencionadas
Software incorrecto
Amenazas fiacutesicas
Amenazas loacutegicas
IntencionadasSoftware incorrecto
bull Virus y malware
bullPuertas traseras
bull Bugs o agujeros
iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse
Personas
Pasivos
activos
Amenazas loacutegicas
Intencionadas
Software incorrecto
Amenazas fiacutesicas
Amenazas fiacutesicas
bull Fallos de suministro de energiacutea cableadohellip
bull Desastres naturales
Malware
Malicious software
iquestQueacute es el malware
Cualquier programa o mensaje que pueda resultar perjudicial para un ordenador tanto por
causar peacuterdida de datos como por peacuterdida de productividad
Virus y Malware
Los virus son los principales riesgos de seguridad para los ordenadores
Su principal medio de propagacioacuten es a traveacutes de redes informaacuteticas e internet
iquestA queacute afectan los coacutedigos maliciososA cualquier dispositivo que tenga un
sistema operativo que pueda entender el lenguaje del fichero malicioso
OrdenadoresTeleacutefonos moacutevilesVideoconsolasPDAacutesServidores
Clasificacioacuten del malware
Virus
Gusanos
Troyanos
Backdoors
Adware
Pop-ups
Spam
Spyware
Dialers
Bugs
Exploits
Jokes
Hoaxes
Virus
Gusanos
Troyanos
Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)
Los virus se ejecutan cuando se ejecuta el archivo infectado
Cuando estaacute en ejecucioacuten infecta a otros ficheros similares
Son antiguos ya no se crean nuevos virus
Virus
Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse
Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano
Ejemplo nombre de peliacutecula actual en una red de intercambio P2P
Gusanos
Carecen de rutina propia de propagacioacuten
No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines
Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip
Troyanos
Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias
Consume ancho de bandaTienen acceso a tus compras por internet
tiempo que visitas cada paacutegina que contenidohellip
Para enviarnos spam y correo basura
Spyware
Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste
Si la conexioacuten se realiza con modem ADSL no es posible su ataque
Dialers
Enviacuteo de correo publicitario de forma masiva al e mail
Spam
Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet
Resultan molestas y pueden llevar al fraude
Adware ndash Pop-ups
Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico
Saturan las bandejas de entrada los servidores llevan a engantildeo
Jokes - Hoaxes
Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten
Phishing
Adivina de que MALWARE hablamoshellip
El mensaje ofrece la descarga de un video
Alerta_TerremotoyTsunamimpegexe
TROYANO + PHISHING
El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso
Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB
El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta
En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)
Adware ndash
Pop-ups
Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino
En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook
TROYANO
GUSANO
Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven
Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript
Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot
Red Zombie
Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel
Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten
POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos
Hoax - Cadena
SPAM
I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este
iquestCoacutemo podemos proteger nuestro ordenador
PREVENCIOacuteN
DETECCIOacuteN
RECUPERACIOacuteN
PREVENCIoacuteN
Prevencioacuten
ContrasentildeasPermisos de accesos establecen a queacute
recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)
Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones
SAI
SAI
Servicio de alimentacioacuten ininterrumpida
Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro
Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
iquestcoacutemo obtener un beneficio econoacutemicoRobar informacioacuten de ordenadores
personales para ser vendidas a grandes empresas
Crear una red zombi de ordenadores infectados para que el atacante pueda manipularlos todos a la vez y vende su reparacioacuten
Falsos antivirusCifrar un fichero y pedir su rescate
iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse
Personas
Pasivos
activos
Amenazas loacutegicas
Intencionadas
Software incorrecto
Amenazas fiacutesicas
Amenazas loacutegicas
IntencionadasSoftware incorrecto
bull Virus y malware
bullPuertas traseras
bull Bugs o agujeros
iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse
Personas
Pasivos
activos
Amenazas loacutegicas
Intencionadas
Software incorrecto
Amenazas fiacutesicas
Amenazas fiacutesicas
bull Fallos de suministro de energiacutea cableadohellip
bull Desastres naturales
Malware
Malicious software
iquestQueacute es el malware
Cualquier programa o mensaje que pueda resultar perjudicial para un ordenador tanto por
causar peacuterdida de datos como por peacuterdida de productividad
Virus y Malware
Los virus son los principales riesgos de seguridad para los ordenadores
Su principal medio de propagacioacuten es a traveacutes de redes informaacuteticas e internet
iquestA queacute afectan los coacutedigos maliciososA cualquier dispositivo que tenga un
sistema operativo que pueda entender el lenguaje del fichero malicioso
OrdenadoresTeleacutefonos moacutevilesVideoconsolasPDAacutesServidores
Clasificacioacuten del malware
Virus
Gusanos
Troyanos
Backdoors
Adware
Pop-ups
Spam
Spyware
Dialers
Bugs
Exploits
Jokes
Hoaxes
Virus
Gusanos
Troyanos
Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)
Los virus se ejecutan cuando se ejecuta el archivo infectado
Cuando estaacute en ejecucioacuten infecta a otros ficheros similares
Son antiguos ya no se crean nuevos virus
Virus
Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse
Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano
Ejemplo nombre de peliacutecula actual en una red de intercambio P2P
Gusanos
Carecen de rutina propia de propagacioacuten
No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines
Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip
Troyanos
Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias
Consume ancho de bandaTienen acceso a tus compras por internet
tiempo que visitas cada paacutegina que contenidohellip
Para enviarnos spam y correo basura
Spyware
Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste
Si la conexioacuten se realiza con modem ADSL no es posible su ataque
Dialers
Enviacuteo de correo publicitario de forma masiva al e mail
Spam
Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet
Resultan molestas y pueden llevar al fraude
Adware ndash Pop-ups
Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico
Saturan las bandejas de entrada los servidores llevan a engantildeo
Jokes - Hoaxes
Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten
Phishing
Adivina de que MALWARE hablamoshellip
El mensaje ofrece la descarga de un video
Alerta_TerremotoyTsunamimpegexe
TROYANO + PHISHING
El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso
Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB
El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta
En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)
Adware ndash
Pop-ups
Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino
En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook
TROYANO
GUSANO
Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven
Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript
Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot
Red Zombie
Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel
Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten
POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos
Hoax - Cadena
SPAM
I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este
iquestCoacutemo podemos proteger nuestro ordenador
PREVENCIOacuteN
DETECCIOacuteN
RECUPERACIOacuteN
PREVENCIoacuteN
Prevencioacuten
ContrasentildeasPermisos de accesos establecen a queacute
recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)
Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones
SAI
SAI
Servicio de alimentacioacuten ininterrumpida
Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro
Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse
Personas
Pasivos
activos
Amenazas loacutegicas
Intencionadas
Software incorrecto
Amenazas fiacutesicas
Amenazas loacutegicas
IntencionadasSoftware incorrecto
bull Virus y malware
bullPuertas traseras
bull Bugs o agujeros
iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse
Personas
Pasivos
activos
Amenazas loacutegicas
Intencionadas
Software incorrecto
Amenazas fiacutesicas
Amenazas fiacutesicas
bull Fallos de suministro de energiacutea cableadohellip
bull Desastres naturales
Malware
Malicious software
iquestQueacute es el malware
Cualquier programa o mensaje que pueda resultar perjudicial para un ordenador tanto por
causar peacuterdida de datos como por peacuterdida de productividad
Virus y Malware
Los virus son los principales riesgos de seguridad para los ordenadores
Su principal medio de propagacioacuten es a traveacutes de redes informaacuteticas e internet
iquestA queacute afectan los coacutedigos maliciososA cualquier dispositivo que tenga un
sistema operativo que pueda entender el lenguaje del fichero malicioso
OrdenadoresTeleacutefonos moacutevilesVideoconsolasPDAacutesServidores
Clasificacioacuten del malware
Virus
Gusanos
Troyanos
Backdoors
Adware
Pop-ups
Spam
Spyware
Dialers
Bugs
Exploits
Jokes
Hoaxes
Virus
Gusanos
Troyanos
Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)
Los virus se ejecutan cuando se ejecuta el archivo infectado
Cuando estaacute en ejecucioacuten infecta a otros ficheros similares
Son antiguos ya no se crean nuevos virus
Virus
Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse
Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano
Ejemplo nombre de peliacutecula actual en una red de intercambio P2P
Gusanos
Carecen de rutina propia de propagacioacuten
No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines
Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip
Troyanos
Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias
Consume ancho de bandaTienen acceso a tus compras por internet
tiempo que visitas cada paacutegina que contenidohellip
Para enviarnos spam y correo basura
Spyware
Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste
Si la conexioacuten se realiza con modem ADSL no es posible su ataque
Dialers
Enviacuteo de correo publicitario de forma masiva al e mail
Spam
Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet
Resultan molestas y pueden llevar al fraude
Adware ndash Pop-ups
Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico
Saturan las bandejas de entrada los servidores llevan a engantildeo
Jokes - Hoaxes
Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten
Phishing
Adivina de que MALWARE hablamoshellip
El mensaje ofrece la descarga de un video
Alerta_TerremotoyTsunamimpegexe
TROYANO + PHISHING
El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso
Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB
El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta
En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)
Adware ndash
Pop-ups
Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino
En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook
TROYANO
GUSANO
Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven
Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript
Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot
Red Zombie
Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel
Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten
POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos
Hoax - Cadena
SPAM
I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este
iquestCoacutemo podemos proteger nuestro ordenador
PREVENCIOacuteN
DETECCIOacuteN
RECUPERACIOacuteN
PREVENCIoacuteN
Prevencioacuten
ContrasentildeasPermisos de accesos establecen a queacute
recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)
Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones
SAI
SAI
Servicio de alimentacioacuten ininterrumpida
Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro
Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
Amenazas loacutegicas
IntencionadasSoftware incorrecto
bull Virus y malware
bullPuertas traseras
bull Bugs o agujeros
iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse
Personas
Pasivos
activos
Amenazas loacutegicas
Intencionadas
Software incorrecto
Amenazas fiacutesicas
Amenazas fiacutesicas
bull Fallos de suministro de energiacutea cableadohellip
bull Desastres naturales
Malware
Malicious software
iquestQueacute es el malware
Cualquier programa o mensaje que pueda resultar perjudicial para un ordenador tanto por
causar peacuterdida de datos como por peacuterdida de productividad
Virus y Malware
Los virus son los principales riesgos de seguridad para los ordenadores
Su principal medio de propagacioacuten es a traveacutes de redes informaacuteticas e internet
iquestA queacute afectan los coacutedigos maliciososA cualquier dispositivo que tenga un
sistema operativo que pueda entender el lenguaje del fichero malicioso
OrdenadoresTeleacutefonos moacutevilesVideoconsolasPDAacutesServidores
Clasificacioacuten del malware
Virus
Gusanos
Troyanos
Backdoors
Adware
Pop-ups
Spam
Spyware
Dialers
Bugs
Exploits
Jokes
Hoaxes
Virus
Gusanos
Troyanos
Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)
Los virus se ejecutan cuando se ejecuta el archivo infectado
Cuando estaacute en ejecucioacuten infecta a otros ficheros similares
Son antiguos ya no se crean nuevos virus
Virus
Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse
Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano
Ejemplo nombre de peliacutecula actual en una red de intercambio P2P
Gusanos
Carecen de rutina propia de propagacioacuten
No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines
Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip
Troyanos
Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias
Consume ancho de bandaTienen acceso a tus compras por internet
tiempo que visitas cada paacutegina que contenidohellip
Para enviarnos spam y correo basura
Spyware
Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste
Si la conexioacuten se realiza con modem ADSL no es posible su ataque
Dialers
Enviacuteo de correo publicitario de forma masiva al e mail
Spam
Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet
Resultan molestas y pueden llevar al fraude
Adware ndash Pop-ups
Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico
Saturan las bandejas de entrada los servidores llevan a engantildeo
Jokes - Hoaxes
Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten
Phishing
Adivina de que MALWARE hablamoshellip
El mensaje ofrece la descarga de un video
Alerta_TerremotoyTsunamimpegexe
TROYANO + PHISHING
El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso
Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB
El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta
En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)
Adware ndash
Pop-ups
Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino
En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook
TROYANO
GUSANO
Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven
Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript
Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot
Red Zombie
Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel
Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten
POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos
Hoax - Cadena
SPAM
I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este
iquestCoacutemo podemos proteger nuestro ordenador
PREVENCIOacuteN
DETECCIOacuteN
RECUPERACIOacuteN
PREVENCIoacuteN
Prevencioacuten
ContrasentildeasPermisos de accesos establecen a queacute
recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)
Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones
SAI
SAI
Servicio de alimentacioacuten ininterrumpida
Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro
Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse
Personas
Pasivos
activos
Amenazas loacutegicas
Intencionadas
Software incorrecto
Amenazas fiacutesicas
Amenazas fiacutesicas
bull Fallos de suministro de energiacutea cableadohellip
bull Desastres naturales
Malware
Malicious software
iquestQueacute es el malware
Cualquier programa o mensaje que pueda resultar perjudicial para un ordenador tanto por
causar peacuterdida de datos como por peacuterdida de productividad
Virus y Malware
Los virus son los principales riesgos de seguridad para los ordenadores
Su principal medio de propagacioacuten es a traveacutes de redes informaacuteticas e internet
iquestA queacute afectan los coacutedigos maliciososA cualquier dispositivo que tenga un
sistema operativo que pueda entender el lenguaje del fichero malicioso
OrdenadoresTeleacutefonos moacutevilesVideoconsolasPDAacutesServidores
Clasificacioacuten del malware
Virus
Gusanos
Troyanos
Backdoors
Adware
Pop-ups
Spam
Spyware
Dialers
Bugs
Exploits
Jokes
Hoaxes
Virus
Gusanos
Troyanos
Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)
Los virus se ejecutan cuando se ejecuta el archivo infectado
Cuando estaacute en ejecucioacuten infecta a otros ficheros similares
Son antiguos ya no se crean nuevos virus
Virus
Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse
Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano
Ejemplo nombre de peliacutecula actual en una red de intercambio P2P
Gusanos
Carecen de rutina propia de propagacioacuten
No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines
Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip
Troyanos
Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias
Consume ancho de bandaTienen acceso a tus compras por internet
tiempo que visitas cada paacutegina que contenidohellip
Para enviarnos spam y correo basura
Spyware
Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste
Si la conexioacuten se realiza con modem ADSL no es posible su ataque
Dialers
Enviacuteo de correo publicitario de forma masiva al e mail
Spam
Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet
Resultan molestas y pueden llevar al fraude
Adware ndash Pop-ups
Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico
Saturan las bandejas de entrada los servidores llevan a engantildeo
Jokes - Hoaxes
Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten
Phishing
Adivina de que MALWARE hablamoshellip
El mensaje ofrece la descarga de un video
Alerta_TerremotoyTsunamimpegexe
TROYANO + PHISHING
El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso
Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB
El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta
En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)
Adware ndash
Pop-ups
Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino
En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook
TROYANO
GUSANO
Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven
Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript
Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot
Red Zombie
Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel
Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten
POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos
Hoax - Cadena
SPAM
I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este
iquestCoacutemo podemos proteger nuestro ordenador
PREVENCIOacuteN
DETECCIOacuteN
RECUPERACIOacuteN
PREVENCIoacuteN
Prevencioacuten
ContrasentildeasPermisos de accesos establecen a queacute
recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)
Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones
SAI
SAI
Servicio de alimentacioacuten ininterrumpida
Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro
Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
Amenazas fiacutesicas
bull Fallos de suministro de energiacutea cableadohellip
bull Desastres naturales
Malware
Malicious software
iquestQueacute es el malware
Cualquier programa o mensaje que pueda resultar perjudicial para un ordenador tanto por
causar peacuterdida de datos como por peacuterdida de productividad
Virus y Malware
Los virus son los principales riesgos de seguridad para los ordenadores
Su principal medio de propagacioacuten es a traveacutes de redes informaacuteticas e internet
iquestA queacute afectan los coacutedigos maliciososA cualquier dispositivo que tenga un
sistema operativo que pueda entender el lenguaje del fichero malicioso
OrdenadoresTeleacutefonos moacutevilesVideoconsolasPDAacutesServidores
Clasificacioacuten del malware
Virus
Gusanos
Troyanos
Backdoors
Adware
Pop-ups
Spam
Spyware
Dialers
Bugs
Exploits
Jokes
Hoaxes
Virus
Gusanos
Troyanos
Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)
Los virus se ejecutan cuando se ejecuta el archivo infectado
Cuando estaacute en ejecucioacuten infecta a otros ficheros similares
Son antiguos ya no se crean nuevos virus
Virus
Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse
Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano
Ejemplo nombre de peliacutecula actual en una red de intercambio P2P
Gusanos
Carecen de rutina propia de propagacioacuten
No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines
Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip
Troyanos
Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias
Consume ancho de bandaTienen acceso a tus compras por internet
tiempo que visitas cada paacutegina que contenidohellip
Para enviarnos spam y correo basura
Spyware
Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste
Si la conexioacuten se realiza con modem ADSL no es posible su ataque
Dialers
Enviacuteo de correo publicitario de forma masiva al e mail
Spam
Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet
Resultan molestas y pueden llevar al fraude
Adware ndash Pop-ups
Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico
Saturan las bandejas de entrada los servidores llevan a engantildeo
Jokes - Hoaxes
Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten
Phishing
Adivina de que MALWARE hablamoshellip
El mensaje ofrece la descarga de un video
Alerta_TerremotoyTsunamimpegexe
TROYANO + PHISHING
El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso
Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB
El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta
En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)
Adware ndash
Pop-ups
Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino
En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook
TROYANO
GUSANO
Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven
Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript
Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot
Red Zombie
Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel
Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten
POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos
Hoax - Cadena
SPAM
I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este
iquestCoacutemo podemos proteger nuestro ordenador
PREVENCIOacuteN
DETECCIOacuteN
RECUPERACIOacuteN
PREVENCIoacuteN
Prevencioacuten
ContrasentildeasPermisos de accesos establecen a queacute
recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)
Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones
SAI
SAI
Servicio de alimentacioacuten ininterrumpida
Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro
Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
Malware
Malicious software
iquestQueacute es el malware
Cualquier programa o mensaje que pueda resultar perjudicial para un ordenador tanto por
causar peacuterdida de datos como por peacuterdida de productividad
Virus y Malware
Los virus son los principales riesgos de seguridad para los ordenadores
Su principal medio de propagacioacuten es a traveacutes de redes informaacuteticas e internet
iquestA queacute afectan los coacutedigos maliciososA cualquier dispositivo que tenga un
sistema operativo que pueda entender el lenguaje del fichero malicioso
OrdenadoresTeleacutefonos moacutevilesVideoconsolasPDAacutesServidores
Clasificacioacuten del malware
Virus
Gusanos
Troyanos
Backdoors
Adware
Pop-ups
Spam
Spyware
Dialers
Bugs
Exploits
Jokes
Hoaxes
Virus
Gusanos
Troyanos
Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)
Los virus se ejecutan cuando se ejecuta el archivo infectado
Cuando estaacute en ejecucioacuten infecta a otros ficheros similares
Son antiguos ya no se crean nuevos virus
Virus
Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse
Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano
Ejemplo nombre de peliacutecula actual en una red de intercambio P2P
Gusanos
Carecen de rutina propia de propagacioacuten
No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines
Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip
Troyanos
Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias
Consume ancho de bandaTienen acceso a tus compras por internet
tiempo que visitas cada paacutegina que contenidohellip
Para enviarnos spam y correo basura
Spyware
Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste
Si la conexioacuten se realiza con modem ADSL no es posible su ataque
Dialers
Enviacuteo de correo publicitario de forma masiva al e mail
Spam
Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet
Resultan molestas y pueden llevar al fraude
Adware ndash Pop-ups
Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico
Saturan las bandejas de entrada los servidores llevan a engantildeo
Jokes - Hoaxes
Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten
Phishing
Adivina de que MALWARE hablamoshellip
El mensaje ofrece la descarga de un video
Alerta_TerremotoyTsunamimpegexe
TROYANO + PHISHING
El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso
Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB
El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta
En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)
Adware ndash
Pop-ups
Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino
En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook
TROYANO
GUSANO
Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven
Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript
Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot
Red Zombie
Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel
Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten
POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos
Hoax - Cadena
SPAM
I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este
iquestCoacutemo podemos proteger nuestro ordenador
PREVENCIOacuteN
DETECCIOacuteN
RECUPERACIOacuteN
PREVENCIoacuteN
Prevencioacuten
ContrasentildeasPermisos de accesos establecen a queacute
recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)
Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones
SAI
SAI
Servicio de alimentacioacuten ininterrumpida
Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro
Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
iquestQueacute es el malware
Cualquier programa o mensaje que pueda resultar perjudicial para un ordenador tanto por
causar peacuterdida de datos como por peacuterdida de productividad
Virus y Malware
Los virus son los principales riesgos de seguridad para los ordenadores
Su principal medio de propagacioacuten es a traveacutes de redes informaacuteticas e internet
iquestA queacute afectan los coacutedigos maliciososA cualquier dispositivo que tenga un
sistema operativo que pueda entender el lenguaje del fichero malicioso
OrdenadoresTeleacutefonos moacutevilesVideoconsolasPDAacutesServidores
Clasificacioacuten del malware
Virus
Gusanos
Troyanos
Backdoors
Adware
Pop-ups
Spam
Spyware
Dialers
Bugs
Exploits
Jokes
Hoaxes
Virus
Gusanos
Troyanos
Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)
Los virus se ejecutan cuando se ejecuta el archivo infectado
Cuando estaacute en ejecucioacuten infecta a otros ficheros similares
Son antiguos ya no se crean nuevos virus
Virus
Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse
Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano
Ejemplo nombre de peliacutecula actual en una red de intercambio P2P
Gusanos
Carecen de rutina propia de propagacioacuten
No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines
Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip
Troyanos
Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias
Consume ancho de bandaTienen acceso a tus compras por internet
tiempo que visitas cada paacutegina que contenidohellip
Para enviarnos spam y correo basura
Spyware
Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste
Si la conexioacuten se realiza con modem ADSL no es posible su ataque
Dialers
Enviacuteo de correo publicitario de forma masiva al e mail
Spam
Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet
Resultan molestas y pueden llevar al fraude
Adware ndash Pop-ups
Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico
Saturan las bandejas de entrada los servidores llevan a engantildeo
Jokes - Hoaxes
Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten
Phishing
Adivina de que MALWARE hablamoshellip
El mensaje ofrece la descarga de un video
Alerta_TerremotoyTsunamimpegexe
TROYANO + PHISHING
El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso
Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB
El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta
En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)
Adware ndash
Pop-ups
Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino
En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook
TROYANO
GUSANO
Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven
Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript
Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot
Red Zombie
Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel
Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten
POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos
Hoax - Cadena
SPAM
I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este
iquestCoacutemo podemos proteger nuestro ordenador
PREVENCIOacuteN
DETECCIOacuteN
RECUPERACIOacuteN
PREVENCIoacuteN
Prevencioacuten
ContrasentildeasPermisos de accesos establecen a queacute
recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)
Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones
SAI
SAI
Servicio de alimentacioacuten ininterrumpida
Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro
Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
Virus y Malware
Los virus son los principales riesgos de seguridad para los ordenadores
Su principal medio de propagacioacuten es a traveacutes de redes informaacuteticas e internet
iquestA queacute afectan los coacutedigos maliciososA cualquier dispositivo que tenga un
sistema operativo que pueda entender el lenguaje del fichero malicioso
OrdenadoresTeleacutefonos moacutevilesVideoconsolasPDAacutesServidores
Clasificacioacuten del malware
Virus
Gusanos
Troyanos
Backdoors
Adware
Pop-ups
Spam
Spyware
Dialers
Bugs
Exploits
Jokes
Hoaxes
Virus
Gusanos
Troyanos
Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)
Los virus se ejecutan cuando se ejecuta el archivo infectado
Cuando estaacute en ejecucioacuten infecta a otros ficheros similares
Son antiguos ya no se crean nuevos virus
Virus
Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse
Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano
Ejemplo nombre de peliacutecula actual en una red de intercambio P2P
Gusanos
Carecen de rutina propia de propagacioacuten
No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines
Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip
Troyanos
Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias
Consume ancho de bandaTienen acceso a tus compras por internet
tiempo que visitas cada paacutegina que contenidohellip
Para enviarnos spam y correo basura
Spyware
Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste
Si la conexioacuten se realiza con modem ADSL no es posible su ataque
Dialers
Enviacuteo de correo publicitario de forma masiva al e mail
Spam
Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet
Resultan molestas y pueden llevar al fraude
Adware ndash Pop-ups
Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico
Saturan las bandejas de entrada los servidores llevan a engantildeo
Jokes - Hoaxes
Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten
Phishing
Adivina de que MALWARE hablamoshellip
El mensaje ofrece la descarga de un video
Alerta_TerremotoyTsunamimpegexe
TROYANO + PHISHING
El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso
Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB
El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta
En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)
Adware ndash
Pop-ups
Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino
En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook
TROYANO
GUSANO
Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven
Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript
Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot
Red Zombie
Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel
Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten
POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos
Hoax - Cadena
SPAM
I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este
iquestCoacutemo podemos proteger nuestro ordenador
PREVENCIOacuteN
DETECCIOacuteN
RECUPERACIOacuteN
PREVENCIoacuteN
Prevencioacuten
ContrasentildeasPermisos de accesos establecen a queacute
recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)
Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones
SAI
SAI
Servicio de alimentacioacuten ininterrumpida
Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro
Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
iquestA queacute afectan los coacutedigos maliciososA cualquier dispositivo que tenga un
sistema operativo que pueda entender el lenguaje del fichero malicioso
OrdenadoresTeleacutefonos moacutevilesVideoconsolasPDAacutesServidores
Clasificacioacuten del malware
Virus
Gusanos
Troyanos
Backdoors
Adware
Pop-ups
Spam
Spyware
Dialers
Bugs
Exploits
Jokes
Hoaxes
Virus
Gusanos
Troyanos
Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)
Los virus se ejecutan cuando se ejecuta el archivo infectado
Cuando estaacute en ejecucioacuten infecta a otros ficheros similares
Son antiguos ya no se crean nuevos virus
Virus
Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse
Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano
Ejemplo nombre de peliacutecula actual en una red de intercambio P2P
Gusanos
Carecen de rutina propia de propagacioacuten
No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines
Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip
Troyanos
Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias
Consume ancho de bandaTienen acceso a tus compras por internet
tiempo que visitas cada paacutegina que contenidohellip
Para enviarnos spam y correo basura
Spyware
Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste
Si la conexioacuten se realiza con modem ADSL no es posible su ataque
Dialers
Enviacuteo de correo publicitario de forma masiva al e mail
Spam
Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet
Resultan molestas y pueden llevar al fraude
Adware ndash Pop-ups
Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico
Saturan las bandejas de entrada los servidores llevan a engantildeo
Jokes - Hoaxes
Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten
Phishing
Adivina de que MALWARE hablamoshellip
El mensaje ofrece la descarga de un video
Alerta_TerremotoyTsunamimpegexe
TROYANO + PHISHING
El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso
Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB
El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta
En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)
Adware ndash
Pop-ups
Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino
En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook
TROYANO
GUSANO
Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven
Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript
Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot
Red Zombie
Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel
Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten
POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos
Hoax - Cadena
SPAM
I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este
iquestCoacutemo podemos proteger nuestro ordenador
PREVENCIOacuteN
DETECCIOacuteN
RECUPERACIOacuteN
PREVENCIoacuteN
Prevencioacuten
ContrasentildeasPermisos de accesos establecen a queacute
recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)
Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones
SAI
SAI
Servicio de alimentacioacuten ininterrumpida
Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro
Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
Clasificacioacuten del malware
Virus
Gusanos
Troyanos
Backdoors
Adware
Pop-ups
Spam
Spyware
Dialers
Bugs
Exploits
Jokes
Hoaxes
Virus
Gusanos
Troyanos
Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)
Los virus se ejecutan cuando se ejecuta el archivo infectado
Cuando estaacute en ejecucioacuten infecta a otros ficheros similares
Son antiguos ya no se crean nuevos virus
Virus
Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse
Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano
Ejemplo nombre de peliacutecula actual en una red de intercambio P2P
Gusanos
Carecen de rutina propia de propagacioacuten
No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines
Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip
Troyanos
Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias
Consume ancho de bandaTienen acceso a tus compras por internet
tiempo que visitas cada paacutegina que contenidohellip
Para enviarnos spam y correo basura
Spyware
Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste
Si la conexioacuten se realiza con modem ADSL no es posible su ataque
Dialers
Enviacuteo de correo publicitario de forma masiva al e mail
Spam
Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet
Resultan molestas y pueden llevar al fraude
Adware ndash Pop-ups
Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico
Saturan las bandejas de entrada los servidores llevan a engantildeo
Jokes - Hoaxes
Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten
Phishing
Adivina de que MALWARE hablamoshellip
El mensaje ofrece la descarga de un video
Alerta_TerremotoyTsunamimpegexe
TROYANO + PHISHING
El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso
Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB
El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta
En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)
Adware ndash
Pop-ups
Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino
En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook
TROYANO
GUSANO
Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven
Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript
Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot
Red Zombie
Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel
Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten
POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos
Hoax - Cadena
SPAM
I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este
iquestCoacutemo podemos proteger nuestro ordenador
PREVENCIOacuteN
DETECCIOacuteN
RECUPERACIOacuteN
PREVENCIoacuteN
Prevencioacuten
ContrasentildeasPermisos de accesos establecen a queacute
recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)
Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones
SAI
SAI
Servicio de alimentacioacuten ininterrumpida
Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro
Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
Virus
Gusanos
Troyanos
Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)
Los virus se ejecutan cuando se ejecuta el archivo infectado
Cuando estaacute en ejecucioacuten infecta a otros ficheros similares
Son antiguos ya no se crean nuevos virus
Virus
Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse
Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano
Ejemplo nombre de peliacutecula actual en una red de intercambio P2P
Gusanos
Carecen de rutina propia de propagacioacuten
No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines
Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip
Troyanos
Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias
Consume ancho de bandaTienen acceso a tus compras por internet
tiempo que visitas cada paacutegina que contenidohellip
Para enviarnos spam y correo basura
Spyware
Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste
Si la conexioacuten se realiza con modem ADSL no es posible su ataque
Dialers
Enviacuteo de correo publicitario de forma masiva al e mail
Spam
Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet
Resultan molestas y pueden llevar al fraude
Adware ndash Pop-ups
Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico
Saturan las bandejas de entrada los servidores llevan a engantildeo
Jokes - Hoaxes
Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten
Phishing
Adivina de que MALWARE hablamoshellip
El mensaje ofrece la descarga de un video
Alerta_TerremotoyTsunamimpegexe
TROYANO + PHISHING
El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso
Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB
El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta
En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)
Adware ndash
Pop-ups
Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino
En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook
TROYANO
GUSANO
Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven
Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript
Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot
Red Zombie
Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel
Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten
POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos
Hoax - Cadena
SPAM
I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este
iquestCoacutemo podemos proteger nuestro ordenador
PREVENCIOacuteN
DETECCIOacuteN
RECUPERACIOacuteN
PREVENCIoacuteN
Prevencioacuten
ContrasentildeasPermisos de accesos establecen a queacute
recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)
Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones
SAI
SAI
Servicio de alimentacioacuten ininterrumpida
Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro
Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)
Los virus se ejecutan cuando se ejecuta el archivo infectado
Cuando estaacute en ejecucioacuten infecta a otros ficheros similares
Son antiguos ya no se crean nuevos virus
Virus
Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse
Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano
Ejemplo nombre de peliacutecula actual en una red de intercambio P2P
Gusanos
Carecen de rutina propia de propagacioacuten
No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines
Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip
Troyanos
Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias
Consume ancho de bandaTienen acceso a tus compras por internet
tiempo que visitas cada paacutegina que contenidohellip
Para enviarnos spam y correo basura
Spyware
Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste
Si la conexioacuten se realiza con modem ADSL no es posible su ataque
Dialers
Enviacuteo de correo publicitario de forma masiva al e mail
Spam
Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet
Resultan molestas y pueden llevar al fraude
Adware ndash Pop-ups
Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico
Saturan las bandejas de entrada los servidores llevan a engantildeo
Jokes - Hoaxes
Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten
Phishing
Adivina de que MALWARE hablamoshellip
El mensaje ofrece la descarga de un video
Alerta_TerremotoyTsunamimpegexe
TROYANO + PHISHING
El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso
Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB
El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta
En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)
Adware ndash
Pop-ups
Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino
En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook
TROYANO
GUSANO
Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven
Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript
Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot
Red Zombie
Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel
Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten
POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos
Hoax - Cadena
SPAM
I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este
iquestCoacutemo podemos proteger nuestro ordenador
PREVENCIOacuteN
DETECCIOacuteN
RECUPERACIOacuteN
PREVENCIoacuteN
Prevencioacuten
ContrasentildeasPermisos de accesos establecen a queacute
recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)
Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones
SAI
SAI
Servicio de alimentacioacuten ininterrumpida
Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro
Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse
Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano
Ejemplo nombre de peliacutecula actual en una red de intercambio P2P
Gusanos
Carecen de rutina propia de propagacioacuten
No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines
Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip
Troyanos
Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias
Consume ancho de bandaTienen acceso a tus compras por internet
tiempo que visitas cada paacutegina que contenidohellip
Para enviarnos spam y correo basura
Spyware
Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste
Si la conexioacuten se realiza con modem ADSL no es posible su ataque
Dialers
Enviacuteo de correo publicitario de forma masiva al e mail
Spam
Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet
Resultan molestas y pueden llevar al fraude
Adware ndash Pop-ups
Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico
Saturan las bandejas de entrada los servidores llevan a engantildeo
Jokes - Hoaxes
Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten
Phishing
Adivina de que MALWARE hablamoshellip
El mensaje ofrece la descarga de un video
Alerta_TerremotoyTsunamimpegexe
TROYANO + PHISHING
El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso
Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB
El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta
En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)
Adware ndash
Pop-ups
Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino
En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook
TROYANO
GUSANO
Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven
Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript
Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot
Red Zombie
Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel
Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten
POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos
Hoax - Cadena
SPAM
I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este
iquestCoacutemo podemos proteger nuestro ordenador
PREVENCIOacuteN
DETECCIOacuteN
RECUPERACIOacuteN
PREVENCIoacuteN
Prevencioacuten
ContrasentildeasPermisos de accesos establecen a queacute
recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)
Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones
SAI
SAI
Servicio de alimentacioacuten ininterrumpida
Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro
Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
Carecen de rutina propia de propagacioacuten
No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines
Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip
Troyanos
Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias
Consume ancho de bandaTienen acceso a tus compras por internet
tiempo que visitas cada paacutegina que contenidohellip
Para enviarnos spam y correo basura
Spyware
Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste
Si la conexioacuten se realiza con modem ADSL no es posible su ataque
Dialers
Enviacuteo de correo publicitario de forma masiva al e mail
Spam
Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet
Resultan molestas y pueden llevar al fraude
Adware ndash Pop-ups
Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico
Saturan las bandejas de entrada los servidores llevan a engantildeo
Jokes - Hoaxes
Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten
Phishing
Adivina de que MALWARE hablamoshellip
El mensaje ofrece la descarga de un video
Alerta_TerremotoyTsunamimpegexe
TROYANO + PHISHING
El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso
Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB
El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta
En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)
Adware ndash
Pop-ups
Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino
En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook
TROYANO
GUSANO
Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven
Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript
Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot
Red Zombie
Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel
Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten
POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos
Hoax - Cadena
SPAM
I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este
iquestCoacutemo podemos proteger nuestro ordenador
PREVENCIOacuteN
DETECCIOacuteN
RECUPERACIOacuteN
PREVENCIoacuteN
Prevencioacuten
ContrasentildeasPermisos de accesos establecen a queacute
recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)
Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones
SAI
SAI
Servicio de alimentacioacuten ininterrumpida
Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro
Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias
Consume ancho de bandaTienen acceso a tus compras por internet
tiempo que visitas cada paacutegina que contenidohellip
Para enviarnos spam y correo basura
Spyware
Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste
Si la conexioacuten se realiza con modem ADSL no es posible su ataque
Dialers
Enviacuteo de correo publicitario de forma masiva al e mail
Spam
Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet
Resultan molestas y pueden llevar al fraude
Adware ndash Pop-ups
Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico
Saturan las bandejas de entrada los servidores llevan a engantildeo
Jokes - Hoaxes
Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten
Phishing
Adivina de que MALWARE hablamoshellip
El mensaje ofrece la descarga de un video
Alerta_TerremotoyTsunamimpegexe
TROYANO + PHISHING
El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso
Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB
El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta
En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)
Adware ndash
Pop-ups
Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino
En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook
TROYANO
GUSANO
Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven
Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript
Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot
Red Zombie
Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel
Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten
POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos
Hoax - Cadena
SPAM
I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este
iquestCoacutemo podemos proteger nuestro ordenador
PREVENCIOacuteN
DETECCIOacuteN
RECUPERACIOacuteN
PREVENCIoacuteN
Prevencioacuten
ContrasentildeasPermisos de accesos establecen a queacute
recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)
Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones
SAI
SAI
Servicio de alimentacioacuten ininterrumpida
Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro
Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste
Si la conexioacuten se realiza con modem ADSL no es posible su ataque
Dialers
Enviacuteo de correo publicitario de forma masiva al e mail
Spam
Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet
Resultan molestas y pueden llevar al fraude
Adware ndash Pop-ups
Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico
Saturan las bandejas de entrada los servidores llevan a engantildeo
Jokes - Hoaxes
Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten
Phishing
Adivina de que MALWARE hablamoshellip
El mensaje ofrece la descarga de un video
Alerta_TerremotoyTsunamimpegexe
TROYANO + PHISHING
El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso
Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB
El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta
En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)
Adware ndash
Pop-ups
Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino
En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook
TROYANO
GUSANO
Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven
Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript
Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot
Red Zombie
Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel
Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten
POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos
Hoax - Cadena
SPAM
I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este
iquestCoacutemo podemos proteger nuestro ordenador
PREVENCIOacuteN
DETECCIOacuteN
RECUPERACIOacuteN
PREVENCIoacuteN
Prevencioacuten
ContrasentildeasPermisos de accesos establecen a queacute
recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)
Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones
SAI
SAI
Servicio de alimentacioacuten ininterrumpida
Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro
Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
Enviacuteo de correo publicitario de forma masiva al e mail
Spam
Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet
Resultan molestas y pueden llevar al fraude
Adware ndash Pop-ups
Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico
Saturan las bandejas de entrada los servidores llevan a engantildeo
Jokes - Hoaxes
Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten
Phishing
Adivina de que MALWARE hablamoshellip
El mensaje ofrece la descarga de un video
Alerta_TerremotoyTsunamimpegexe
TROYANO + PHISHING
El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso
Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB
El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta
En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)
Adware ndash
Pop-ups
Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino
En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook
TROYANO
GUSANO
Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven
Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript
Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot
Red Zombie
Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel
Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten
POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos
Hoax - Cadena
SPAM
I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este
iquestCoacutemo podemos proteger nuestro ordenador
PREVENCIOacuteN
DETECCIOacuteN
RECUPERACIOacuteN
PREVENCIoacuteN
Prevencioacuten
ContrasentildeasPermisos de accesos establecen a queacute
recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)
Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones
SAI
SAI
Servicio de alimentacioacuten ininterrumpida
Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro
Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet
Resultan molestas y pueden llevar al fraude
Adware ndash Pop-ups
Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico
Saturan las bandejas de entrada los servidores llevan a engantildeo
Jokes - Hoaxes
Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten
Phishing
Adivina de que MALWARE hablamoshellip
El mensaje ofrece la descarga de un video
Alerta_TerremotoyTsunamimpegexe
TROYANO + PHISHING
El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso
Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB
El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta
En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)
Adware ndash
Pop-ups
Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino
En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook
TROYANO
GUSANO
Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven
Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript
Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot
Red Zombie
Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel
Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten
POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos
Hoax - Cadena
SPAM
I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este
iquestCoacutemo podemos proteger nuestro ordenador
PREVENCIOacuteN
DETECCIOacuteN
RECUPERACIOacuteN
PREVENCIoacuteN
Prevencioacuten
ContrasentildeasPermisos de accesos establecen a queacute
recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)
Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones
SAI
SAI
Servicio de alimentacioacuten ininterrumpida
Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro
Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico
Saturan las bandejas de entrada los servidores llevan a engantildeo
Jokes - Hoaxes
Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten
Phishing
Adivina de que MALWARE hablamoshellip
El mensaje ofrece la descarga de un video
Alerta_TerremotoyTsunamimpegexe
TROYANO + PHISHING
El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso
Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB
El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta
En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)
Adware ndash
Pop-ups
Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino
En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook
TROYANO
GUSANO
Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven
Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript
Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot
Red Zombie
Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel
Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten
POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos
Hoax - Cadena
SPAM
I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este
iquestCoacutemo podemos proteger nuestro ordenador
PREVENCIOacuteN
DETECCIOacuteN
RECUPERACIOacuteN
PREVENCIoacuteN
Prevencioacuten
ContrasentildeasPermisos de accesos establecen a queacute
recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)
Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones
SAI
SAI
Servicio de alimentacioacuten ininterrumpida
Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro
Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten
Phishing
Adivina de que MALWARE hablamoshellip
El mensaje ofrece la descarga de un video
Alerta_TerremotoyTsunamimpegexe
TROYANO + PHISHING
El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso
Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB
El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta
En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)
Adware ndash
Pop-ups
Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino
En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook
TROYANO
GUSANO
Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven
Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript
Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot
Red Zombie
Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel
Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten
POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos
Hoax - Cadena
SPAM
I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este
iquestCoacutemo podemos proteger nuestro ordenador
PREVENCIOacuteN
DETECCIOacuteN
RECUPERACIOacuteN
PREVENCIoacuteN
Prevencioacuten
ContrasentildeasPermisos de accesos establecen a queacute
recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)
Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones
SAI
SAI
Servicio de alimentacioacuten ininterrumpida
Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro
Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
Adivina de que MALWARE hablamoshellip
El mensaje ofrece la descarga de un video
Alerta_TerremotoyTsunamimpegexe
TROYANO + PHISHING
El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso
Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB
El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta
En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)
Adware ndash
Pop-ups
Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino
En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook
TROYANO
GUSANO
Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven
Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript
Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot
Red Zombie
Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel
Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten
POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos
Hoax - Cadena
SPAM
I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este
iquestCoacutemo podemos proteger nuestro ordenador
PREVENCIOacuteN
DETECCIOacuteN
RECUPERACIOacuteN
PREVENCIoacuteN
Prevencioacuten
ContrasentildeasPermisos de accesos establecen a queacute
recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)
Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones
SAI
SAI
Servicio de alimentacioacuten ininterrumpida
Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro
Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
El mensaje ofrece la descarga de un video
Alerta_TerremotoyTsunamimpegexe
TROYANO + PHISHING
El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso
Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB
El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta
En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)
Adware ndash
Pop-ups
Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino
En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook
TROYANO
GUSANO
Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven
Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript
Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot
Red Zombie
Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel
Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten
POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos
Hoax - Cadena
SPAM
I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este
iquestCoacutemo podemos proteger nuestro ordenador
PREVENCIOacuteN
DETECCIOacuteN
RECUPERACIOacuteN
PREVENCIoacuteN
Prevencioacuten
ContrasentildeasPermisos de accesos establecen a queacute
recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)
Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones
SAI
SAI
Servicio de alimentacioacuten ininterrumpida
Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro
Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
TROYANO + PHISHING
El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso
Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB
El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta
En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)
Adware ndash
Pop-ups
Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino
En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook
TROYANO
GUSANO
Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven
Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript
Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot
Red Zombie
Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel
Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten
POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos
Hoax - Cadena
SPAM
I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este
iquestCoacutemo podemos proteger nuestro ordenador
PREVENCIOacuteN
DETECCIOacuteN
RECUPERACIOacuteN
PREVENCIoacuteN
Prevencioacuten
ContrasentildeasPermisos de accesos establecen a queacute
recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)
Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones
SAI
SAI
Servicio de alimentacioacuten ininterrumpida
Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro
Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
Adware ndash
Pop-ups
Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino
En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook
TROYANO
GUSANO
Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven
Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript
Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot
Red Zombie
Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel
Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten
POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos
Hoax - Cadena
SPAM
I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este
iquestCoacutemo podemos proteger nuestro ordenador
PREVENCIOacuteN
DETECCIOacuteN
RECUPERACIOacuteN
PREVENCIoacuteN
Prevencioacuten
ContrasentildeasPermisos de accesos establecen a queacute
recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)
Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones
SAI
SAI
Servicio de alimentacioacuten ininterrumpida
Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro
Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino
En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook
TROYANO
GUSANO
Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven
Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript
Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot
Red Zombie
Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel
Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten
POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos
Hoax - Cadena
SPAM
I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este
iquestCoacutemo podemos proteger nuestro ordenador
PREVENCIOacuteN
DETECCIOacuteN
RECUPERACIOacuteN
PREVENCIoacuteN
Prevencioacuten
ContrasentildeasPermisos de accesos establecen a queacute
recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)
Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones
SAI
SAI
Servicio de alimentacioacuten ininterrumpida
Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro
Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
GUSANO
Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven
Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript
Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot
Red Zombie
Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel
Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten
POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos
Hoax - Cadena
SPAM
I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este
iquestCoacutemo podemos proteger nuestro ordenador
PREVENCIOacuteN
DETECCIOacuteN
RECUPERACIOacuteN
PREVENCIoacuteN
Prevencioacuten
ContrasentildeasPermisos de accesos establecen a queacute
recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)
Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones
SAI
SAI
Servicio de alimentacioacuten ininterrumpida
Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro
Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot
Red Zombie
Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel
Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten
POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos
Hoax - Cadena
SPAM
I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este
iquestCoacutemo podemos proteger nuestro ordenador
PREVENCIOacuteN
DETECCIOacuteN
RECUPERACIOacuteN
PREVENCIoacuteN
Prevencioacuten
ContrasentildeasPermisos de accesos establecen a queacute
recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)
Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones
SAI
SAI
Servicio de alimentacioacuten ininterrumpida
Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro
Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel
Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten
POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos
Hoax - Cadena
SPAM
I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este
iquestCoacutemo podemos proteger nuestro ordenador
PREVENCIOacuteN
DETECCIOacuteN
RECUPERACIOacuteN
PREVENCIoacuteN
Prevencioacuten
ContrasentildeasPermisos de accesos establecen a queacute
recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)
Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones
SAI
SAI
Servicio de alimentacioacuten ininterrumpida
Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro
Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
SPAM
I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este
iquestCoacutemo podemos proteger nuestro ordenador
PREVENCIOacuteN
DETECCIOacuteN
RECUPERACIOacuteN
PREVENCIoacuteN
Prevencioacuten
ContrasentildeasPermisos de accesos establecen a queacute
recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)
Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones
SAI
SAI
Servicio de alimentacioacuten ininterrumpida
Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro
Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este
iquestCoacutemo podemos proteger nuestro ordenador
PREVENCIOacuteN
DETECCIOacuteN
RECUPERACIOacuteN
PREVENCIoacuteN
Prevencioacuten
ContrasentildeasPermisos de accesos establecen a queacute
recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)
Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones
SAI
SAI
Servicio de alimentacioacuten ininterrumpida
Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro
Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
iquestCoacutemo podemos proteger nuestro ordenador
PREVENCIOacuteN
DETECCIOacuteN
RECUPERACIOacuteN
PREVENCIoacuteN
Prevencioacuten
ContrasentildeasPermisos de accesos establecen a queacute
recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)
Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones
SAI
SAI
Servicio de alimentacioacuten ininterrumpida
Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro
Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
PREVENCIOacuteN
DETECCIOacuteN
RECUPERACIOacuteN
PREVENCIoacuteN
Prevencioacuten
ContrasentildeasPermisos de accesos establecen a queacute
recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)
Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones
SAI
SAI
Servicio de alimentacioacuten ininterrumpida
Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro
Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
PREVENCIoacuteN
Prevencioacuten
ContrasentildeasPermisos de accesos establecen a queacute
recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)
Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones
SAI
SAI
Servicio de alimentacioacuten ininterrumpida
Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro
Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
SAI
SAI
Servicio de alimentacioacuten ininterrumpida
Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro
Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
DETECCIOacuteN
Deteccioacuten
Antivirus
Firewalls
Anty-spyware
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
RECUPERACIOacuteN
Recuperacioacuten
Restauracioacuten del sistemaCopias de seguridad
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
Antivirus
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
Antivirus
Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)
Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos
ACTUALIZACIONES
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
Antivirus gratuitos
AVG Antivirus Free Edition httpfreegrisfotcom
Avira Antivir Personal Edition httpantivirescms
Clam Antivirus httpw32clamavnet
BitDefender Free Edition v8 httpwwwbitdefender-escom
Avas Home httpwwwavastcomesp
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
Gratuitoshellip
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
Chequeos on-line
Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus
Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten
ejemplo
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
Cortafuegos - Firewall
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red
bullFiltra los datos de conexioacuten para permitir el paso de los autorizados
bullNos protege de crackers troyanos gusanos virushellip
PROTOCOLO TCPIP
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
Firewall de Windows
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
Antispyware ndash antiespiacuteas
Programas que se encargan de que en tu ordenador no se roben los datos
Funcionan de forma anaacuteloga a los antivirus comparando ficheros
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador
Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
Antispyware gratuitos
1048698 A-squared Free rarr httpwwwemisofteses
1048698 Spybot SampD rarr httpwwwspybotinfoes
1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom
1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml
1048698 Windows Defender rarr httpwwwmicrosoftcomes
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
Anti Spam
El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
Copias de seguridad
Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario
Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
iquestQueacute hay que copiar
Carpetas y archivos de usuarios
Favoritos
Correo electroacutenico
Otra informacioacuten
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
iquest Coacutemo proteger la informacioacuten que enviamos
a traveacutes de Internet
La criptografiacutea es una ciencia pero a la vez un arte
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
La criptografiacutea
Es el arte de escribir en clave o de forma enigmaacutetica
Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido
Kryptos Graphe
ldquoocultordquo
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
Se trata de una criptografiacutea de clave simeacutetrica
Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
Encriptacioacuten o cifrado
Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
Criptografiacutea simeacutetrica
Si usamos la misma clave para encriptar y para desencriptar
Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
Criptografiacutea de clave puacuteblica o asimeacutetrica
Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra
Permiten la autenticidad y confidencialidad
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada
AUTENTICIDAD
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
Ejemplo
Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada
CONFIDENCIALIDAD
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
La firma digital
Es una forma de criptografiacutea asimeacutetrica
Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
Cifrado de una conexioacuten inalaacutembrica
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
iquestWEP o WPA
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
WEP
ldquoProtocolo de equivalencia con red cableadardquo
WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire
Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
WPA
Wi-Fi Protected Access
WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP
WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas
Protocolo HTTPS
Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)
La idea principal de https es la de crear un canal seguro sobre una red insegura
Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas