José Alexander López ValenciaTecnólogo Profesional En Sistemas.Corporación Unificada Nacional De EducaciónSuperior2013*
*
**un malware es un programa o software quebusca infiltrarse en una maquina para haceralgún propósito que en la mayoría de ...
-INCONPATIBILIDAD CON LOS ICONOS Y EXTENSIONES.Muchos Malware se disfrazan con iconos de aplicacionesfamiliares donde su i...
-Archivos Ocultos.Para disfrazar a un mas a los malware loscreadores de estos programas los esconden conlos atributos de a...
-Archivos con doble extensión.Su funcionamiento básicamente se concentra en simularuna extensión asociada a la imagen de s...
-Archivos que fusionan eficazmente el icono y laextensión.Códigos maliciosos más elaborados fusionaneficazmente la imagen ...
-Carpetas que son aplicaciones.Podemos encontrarnos con «carpetas» que enrealidad no lo son, las disfrazan con este iconop...
*
*
**De acuerdo a un estudio publicado en 2000 por el FBIy el Instituto de seguridad computacional (CSI), másdel setenta por ...
**Hacer un inventario de equipos y etiquetarlos.*Poner clave de BIOS.*Portar guayas para los portátiles.
*Mantener los servidores bajo llave.*Utilizar Sellos cuando se hagan mantenimientospara así saber si la caja fue destapada...
**Encontramos dispositivos como los KeycatchersY los TAB que capturan los datos, los Keycatchersaunque son fáciles de dete...
*
**ANTIVIRUS: Es un programa creado paraprevenir o evitar la activación de los virus, asícomo su propagación y contagio. Cu...
*
**ANTIVIRUS: Es un programa creado paraprevenir o evitar la activación de los virus, asícomo su propagación y contagio. Cu...
**ACTUALIZACIONES AUTOMATICAS: Es unprograma creado para prevenir o evitar laactivación de los virus, así como supropagaci...
*FIREWALLUn cortafuegos o firewall es un sistema que previene eluso y el acceso desautorizados a tu ordenador.Los cortafue...
*ANTI-SPYWAREPrimero que todo un spyware es un software que recopilainformación de un ordenador y después transmite estain...
*
**¿Qué es la Ingeniería Social?La Ingeniería Social es el acto demanipular a una persona a través detécnicas psicológicas ...
**La Ingeniería Social se sustenta enun sencillo principio: “el usuario esel eslabón más débil”. Dado que nohay un solo si...
*
Próxima SlideShare
Cargando en…5
×

Seguridad informatica bàsica para ti y tu empresa

237 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
237
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Seguridad informatica bàsica para ti y tu empresa

  1. 1. José Alexander López ValenciaTecnólogo Profesional En Sistemas.Corporación Unificada Nacional De EducaciónSuperior2013*
  2. 2. *
  3. 3. **un malware es un programa o software quebusca infiltrarse en una maquina para haceralgún propósito que en la mayoría de casos noson con buenas intenciones.
  4. 4. -INCONPATIBILIDAD CON LOS ICONOS Y EXTENSIONES.Muchos Malware se disfrazan con iconos de aplicacionesfamiliares donde su icono nos es también familiar donde seidentifican por su extensión .exe típico de archivoejecutable. Se puede ir a: /Herramientas >>Opciones decarpeta >>Ver >> Ocultar las extensiones para los tipos dearchivo conocido y deseleccionarlo.*
  5. 5. -Archivos Ocultos.Para disfrazar a un mas a los malware loscreadores de estos programas los esconden conlos atributos de archivos ocultos, para ello esrecomendable ir a: /Herramientas >>Opcionesde carpeta >>Ver >> Mostrar archivos Ocultos.
  6. 6. -Archivos con doble extensión.Su funcionamiento básicamente se concentra en simularuna extensión asociada a la imagen de su icono. Losarchivos están formados por un nombre y una extensiónque se separan a través de un punto “.”; de estamanera se puede formar el nombre de un archivoejecutable “.exe” incorporando en el mismo nombredel archivo la falsa extensión; porejemplo, mis_fotos.jpg.exe.
  7. 7. -Archivos que fusionan eficazmente el icono y laextensión.Códigos maliciosos más elaborados fusionaneficazmente la imagen del icono con la extensiónutilizada, logrando un efecto mucho másinteligente y mucho más peligroso para losusuarios menos experimentados. Para ello yadebemos tener un buen antivirus en nuestramaquina.
  8. 8. -Carpetas que son aplicaciones.Podemos encontrarnos con «carpetas» que enrealidad no lo son, las disfrazan con este iconopero al ver su detalle aparece „aplicación‟, estoquiere decir que es un archivo ejecutable. Se debeir a: /Herramientas >>Opciones de carpeta >>Ver>> aqui configurar en modo de detalle.
  9. 9. *
  10. 10. *
  11. 11. **De acuerdo a un estudio publicado en 2000 por el FBIy el Instituto de seguridad computacional (CSI), másdel setenta por ciento de todos los ataques en datosconfidenciales y recursos reportados pororganizaciones, ocurrieron dentro de la organizaciónmisma. Por esto, la implementación de una política deseguridad interna es tan importante como unaestrategia externa. Esta sección explica algunos de lospasos comunes que los administradores y usuariosdeben tomar para salvaguardar sus sistemas de malasprácticas internas.
  12. 12. **Hacer un inventario de equipos y etiquetarlos.*Poner clave de BIOS.*Portar guayas para los portátiles.
  13. 13. *Mantener los servidores bajo llave.*Utilizar Sellos cuando se hagan mantenimientospara así saber si la caja fue destapada en algúnmomento. También tener sellos de seguridadpara el cableado.
  14. 14. **Encontramos dispositivos como los KeycatchersY los TAB que capturan los datos, los Keycatchersaunque son fáciles de detectar pueden que noshagan mucho daño si nos los tenemos en cuenta.Los TAB pueden identificar el trafico de la red paraello es recomendable hacer un filtrado MAC ymonitorizar los conectores de redes.
  15. 15. *
  16. 16. **ANTIVIRUS: Es un programa creado paraprevenir o evitar la activación de los virus, asícomo su propagación y contagio. Cuentaademás con rutinas de detención, eliminación yreconstrucción de los archivos y las áreasinfectadas del sistema.
  17. 17. *
  18. 18. **ANTIVIRUS: Es un programa creado paraprevenir o evitar la activación de los virus, asícomo su propagación y contagio. Cuentaademás con rutinas de detención, eliminación yreconstrucción de los archivos y las áreasinfectadas del sistema.
  19. 19. **ACTUALIZACIONES AUTOMATICAS: Es unprograma creado para prevenir o evitar laactivación de los virus, así como supropagación y contagio. Cuenta además conrutinas de detención, eliminación yreconstrucción de los archivos y las áreasinfectadas del sistema.
  20. 20. *FIREWALLUn cortafuegos o firewall es un sistema que previene eluso y el acceso desautorizados a tu ordenador.Los cortafuegos pueden ser software, hardware, o unacombinación de ambos. Se utilizan con frecuencia paraevitar que los usuarios desautorizados de Internet tenganacceso a las redes privadas conectadas conInternet, especialmente intranets.Todos los mensajes que entran o salen de la Intranetpasan a través del cortafuegos, que examina cadamensaje y bloquea los que no cumplen los criterios deseguridad especificados.*
  21. 21. *ANTI-SPYWAREPrimero que todo un spyware es un software que recopilainformación de un ordenador y después transmite estainformación a una entidad externa sin el conocimiento oel consentimiento del propietario del ordenador.Así mismo un anti-spyware es un software quedetecta, elimina, bloquea y avisa sobre los programasespías que posiblemente están atacando la red.*
  22. 22. *
  23. 23. **¿Qué es la Ingeniería Social?La Ingeniería Social es el acto demanipular a una persona a través detécnicas psicológicas yhabilidades sociales para cumplirmetas específicas. Éstas contemplanentre otras cosas: la obtención deinformación, el acceso a un sistemao la ejecución de una actividad máselaborada (como el robo de unactivo), pudiendo ser o no delinterés de la persona objetivo.
  24. 24. **La Ingeniería Social se sustenta enun sencillo principio: “el usuario esel eslabón más débil”. Dado que nohay un solo sistema en el mundoque no dependa de un serhumano, la Ingeniería Social es unavulnerabilidad universal eindependiente de la plataformatecnológica. A menudo, se escuchaentre los expertos de seguridadque la única computadora seguraes la que esté desenchufada, a loque, los amantes de la IngenieríaSocial suelen responder quesiempre habrá oportunidad deconvencer a alguien de enchufarlaFIN
  25. 25. *

×