SlideShare una empresa de Scribd logo
1 de 17
NUEvO




SafetyFirst
“Con Safety First me siento
             protegido”

¿Estás Protegido?


                          Como Crear
                          Contraseñas
    Programas
    de Antivirus
                            Como
                            Protegerte
                            Calan Ruiz Jazmin Itzel

$20.00 m/n                 Orduño Alfonso Daniela 1A
Índice

1.- Carta al editor………………………………………………………….1



2.- ¿Estas protegido?............................................................................2

- Propósitos de la protección………………………………………………3



3.- Medidas de seguridad……………………………………………………4

4.- Como protegerte contra hackers……………………………………….5

- Los antivirus más seguros…………………………………………………7



5.- Programa de antivirus …………………………………………………….8



6.- Seguridad de contraseñas……………………………………………..10

- Creación de contraseñas robustas………………………………………12



7.- Entretenimiento……………………………………………………………13
¡ Saludos! Queridos lectores:

Esta no es una revista común y corriente, si lo que
buscas es tener más información sobre los tipos
de seguridad con los que te puedes proteger de
una manera divertida y no tan complicada es la
revista correcta. Aprenderás muchos trucos y
consejos para poder proteger correctamente tu
información y no caer en las redes de virus,
hackers, o cualquier otra amenaza que te pueda
afectar.

En esta revista   aprenderás todos los tipos de
antivirus que hay en el mercado para que tú puedas
escoger    el  que   más   te  convenga,   también
aprenderás a crear una contraseña que sea
adecuada y segura, podrás identificar si la
contraseña que tienes actualmente está correcta
o necesitas modificarla y si ese es el caso te
dejamos unas [3]recomendaciones para crearla y
no sea fácil hackearla.

Y además de todo eso tenemos una sección
especialmente para entretenerte y pases un buen
rato aprendiendo de forma divertida y practica.
Esperamos que esta revista sea de su agrado y no
dude en recomendarla con amigos, familiares etc.



Agradecemos la atención prestada y esperamos
que le sea de gran utilidad esta revista.

    Atentamente

Editoras: Orduño Alfonso Daniela

Calan Ruiz Jazmín Itzel
1




E
         n la Seguridad de la Información     de los datos, le puede causar un daño
         el objetivo de la protección son     (material o inmaterial). Entonces en
         los datos mismos y trata de evitar   referencia al ejercicio con el banco, la
su perdida y modificación non-autorizado.     perdida o la modificación errónea, sea
La protección debe garantizar                              causado intencionalmente o
en      primer      lugar     la                            simplemente               por
confidencialidad, integridad y                             negligencia humana, de
disponibilidad de los datos, sin                           algún récord de una cuenta
embargo        existen     más                             bancaria, puede resultar
requisitos como por ejemplo la                             enperdidas económicas u
autenticidad entre otros.                                  otros         consecuencias
                                                           negativas para la institución.
El motivo o el motor para
implementar medidas de protección, que
responden a la Seguridad de la
Información, es el propio interés de la
institución o persona que maneja los
datos, porque la perdida o modificación



La información es poder, y según las posibilidades estratégicas que ofrece tener
acceso a cierta información, ésta se clasifica como:

        Crítica: Es indispensable para la operación de la empresa.
        Valiosa: Es un activo de la empresa y muy valioso.
        Sensible: Debe de ser conocida por las personas autorizadas

Existen dos palabras muy importantes que son riesgo y seguridad:

        Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin
         previo aviso y producir numerosas pérdidas para las empresas. Los riesgos
         más perjudiciales son a las tecnologías de información y comunicaciones.
        Seguridad: Es una forma de protección contra los riesgos.
La seguridad de la información comprende diversos aspectos entre ellos la
disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la
integridad, confidencialidad, recuperación de los riesgos.



                                           2




E
         n la Seguridad Informática se         Sin embargo hay que destacar que,
         debe distinguir dos propósitos        aunque se diferencia entre la Seguridad
         de protección, la Seguridad de        de la Información y la Protección de
la Información y la Protección de Datos.       Datos como motivo u obligación de las
                                               actividades de seguridad, las medidas
Se debe distinguir entre los dos, porque
                                               de protección aplicadas normalmente
forman la base y dan la razón,
                                               serán las mismas.
justificación en la selección de los                                                         3
elementos de información que                   En muchos Estados existen normas
requieren una atención especial dentro         jurídicas que regulan el tratamiento de los
del marco de la Seguridad Informática y        datos personales, como por ejemplo en
normalmente también dan el motivo y            España, donde existe la “Ley Orgánica de
                                               Protección de Datos de Carácter Personal”
la obligación para su protección.
                                               que tiene por objetivo garantizar y
                                               proteger, en lo que concierne al
tratamiento de los datos personales, las          que maneja o tiene contacto con tal
libertades públicas y los derechos                información, y debería tener sus raíces en
fundamentales de las personas físicas, y          códigos de conducta y finalmente la ética
especialmente de su honor, intimidad y            profesional y humana, de respetar y no
privacidad personal y familiar. Sin embargo       perjudicar los derechos humanos y no
el gran problema aparece cuando no                hacer daño.
existen leyes y normas jurídicas que evitan
el abuso o mal uso de los datos personales        Si revisamos otra vez los resultados del
o si no están aplicadas adecuadamente o           ejercicio con el banco y en particular los
                                                  elementos     que    clasificamos    como
arbitrariamente.
                                                  “Información Confidencial”, nos podemos
Existen algunas profesiones que, por su           preguntar, ¿de que manera nos podría
carácter profesional, están reconocidos o         perjudicar un supuesto mal manejo de
obligados, por su juramento, de respetar          nuestros datos personales, por parte del
los datos personales como por ejemplo los         banco, con la consecuencia de que
médicos, abogados, jueces y también los           terminen en manos ajenas? Pues, no hay
sacerdotes. Pero independientemente, si o         una respuesta clara en este momento sin
no     existen   normas     jurídicas,  la        conocer cuál es la amenaza, es decir quién
responsabilidad de un tratamiento                 tuviera un interés en esta información y
adecuado de datos personales y las                con que propósito.
consecuencias que puede causar en el caso
de no cumplirlo, recae sobre cada persona




E     s   un
      mantenerse
                 constante
                        libre
      amenazas de los programas e
                                 trabajo
                                 de    las
                                                  Dos de los mejores consejos que
                                                  uno puede seguir para evitar
                                                  estas amenazas son:
individuos         maliciosos         que
constantemente            azotan        la
Internet;        nosotros        mismos           -   Nunca       habrá     un     correo
debemos de desarrollar y ejercer                  electrónico con enlaces a sitios
buen      sentido       común         para        en l Internet o archivo adjunto
prevenir y detectar el peligro.                   que provenga de personas que




                                              4
no conozca, lo que tiene que
hacer es
                                           -     Mantenga      al     día     su
eliminarlo    inmediatamente.      Si      computadora      con     todos     los
conoce a la persona pero no                parches (patches) nuevos tanto
esperaba el mensaje oduda de su            como para el sistema operativo
contenido, verifique la veracidad          así    como    para      los     otros
del mensaje contactando a la               programas que residen en la
persona que se lo envió; más vale          computadora.
prevenir      que     tener      que
lamentarse.




Se calcula que en el          por la distancia, el       utilizan     programas
continente americano          tiempo y el idioma,        maliciosos diseñados
aproximadamente el            mediante          la       específicamente para
38 % de la población o        computadora.               atacar,     dañar      y
342     millones    de                                   obtener información
                              Desafortunadamente,
personas utilizan la                                     ilegalmente a través
                              millones           de
Internet. A diferencia                                   de la Internet. Una
                              computadoras       se
de todos los medios de                                   solución      a    este
                              encuentran
comunicación         la                                  problema        es    la
                              continuamente a la
Internet facilita el                                     instalación          de
                              mercedde individuos,
constante enlace entre                                   programas diseñados
                              también     conocidos
poblaciones separadas                                    exclusivamente para
                              como “hackers”, que




                                  5
proteger los sistemas      de       correos        y   Edition”       de      la
de las computadoras        automáticamente             compañía
en contra de estas         empieza      a    enviar    GRISOFT(http://free.g
amenazas.         Una      correos electrónicos        risoft.com/).     Ambos
combinación de dichos      infectados a todos los      programas
programas                  que se encuentra en el      ofrecenservicios tales
acompañadas a un           libro de direcciones        como detección y
buen uso de las            del usuario. Además         eliminación           de
computadoras               del correo electrónico      virus;monitoreo
ayudaría al usuario a      los virus usan otros        constante,       y     la
proteger, detectar y       medios       para      su   facilidad de mantener
eliminar la mayoría de     propagación,        tales   una lista aldía de miles
estas amenazas (virus      como           mensajes     de virus en la internet.
informáticos,              instantáneos
programas espías, etc.)    (instantmessaging),
                           programas de par a
A través de varios
                           par - o de punto a
años he sido testigo de
                           punto (peer-to-peer o
la gran utilidad que
                           P2P)         y        los
estos programas            navegadores             o
de un par de horas. Un     exploradores         web
buen ejemplo es el         (web       browsers).La
famoso virus llamado       mejor defensa contra
“Klez”, que apareció en    estos virus es la
el año 2012 © 2007         instalación            en
Felix Uribe y que          lacomputadora          de
desde entonces ha          programas llamados
infectado a millones de    antivirus.         Estos          Los tres
computadoras en todo       programas       pueden
                           detectar a un virus
                                                        antivirus mas
el mundo. Cada año el
nombre de este virus       incluso antes que                  usados
es modificado, sin         ataque y que lleve a
embargo             las    cabo sus destructores
características siguen     objetivos como los ya
siendo las mismas. El      mencionadosanterior
medio que se utiliza       mente. Dos programas
para propagar este         utilizados por millones
virus es el correo         de     usuarios      son:
electrónico     (email).   “Cómodo Antivirus” de
Una vez que el virus se    la compañía COMODO
encuentra en una           (http://www.comodo.
computadora,         se    com/index.html)         y
apodera del programa       “AVG Anti-Virus Free. “
AVAST
              50%




              AVG
              30%




           Microsoft
            Security
           Essentials
              20%




6
    Los antivirus mas seguros:


    E      stán ocupados por firmas conocidas, pero llama la atención que otras con
    buena reputación, como es el caso de AVG, no esté entre las mejores, mientras que
    otros programas más bien desconocidos ocupan un puesto alto.
Para evaluar a los            sistema operativo “Windows” de la compañía
diferentes software de        Microsoft y constituyen sólo un pequeño subset de
seguridad,    se    les       los cientos de programas que existen y que llevan a
sometió     a pruebas         cabo las mismas funciones. Además, todos son
dentro de un ambiente         totalmente gratis y sumamente eficientes. Llevo
tienen para proteger          varios años usándolos y me han dado muy buenos
las computadoras. Los         resultados; protegiendo mi computadora de aquellos
programas                     personajes indeseables que viven tratando de hacer
mencionados en este           daño a todos los que diariamente viajamos en el
artículo         están        maravilloso mundo de la Internet.
diseñados para el




S
       i usted ha utilizado                 en su paso. Regularmente los virus
       computadoras por varios        7     vienen adjuntos a archivos que han
       años, puede ser que haya sido        sido infectados y se propagan
testigo de las consecuencias de lo que      causando daños que en la mayoría de
significa tener un “virus” informático      los casos son catastróficos (por
en la computadora. Unvirus es un            ejemplo: borrando información en el
programa diseñado especialmente             disco duro,paralizando la ejecución
para propagarse de computadora en           de la computadora y provocando la
computadoras “infectándolas” a todas        pérdida de mucho dineroinvertido en
la restauración de servicios y en la         Mejores       1.BitDefender Internet Security Suite 1716
                                             antivirus
productividad).                              Calificados
                                                           2.Kaspersky Internet Security 15.5
Dado que la Internet es una red
utilizada por más de un billón de                          3.Panda Internet Security 15.5
usuarios en todo el mundo, un virus
puede infectar a millones de                               4.F-Secure Internet Secuty 15
computadoras en cuestión similar a la
de una computadora casera, la cual                         5.avast free antivirus 15
estaba infectada con malware. Se
midió su capacidad de respuesta,                           6.G Data Internet Security 13.5
tiempo, tipo de solución, facilidad de
uso, entre varios factores más,                            7.Sophos Endpoint Security and Control 13.5
otorgándoles un puntaje según su
desempeño en cada prueba.                                  8.Symantec Norton Internet Security 13.5

Quieres conocer cuáles son los                             9.AVG Internet Security 13.5
antivirus más seguros de Internet.
Acá te dejamos el listado con los diez                     10.BullGuard Internet Security 13
mejor evaluados:                         8
L
       as contraseñas son el método            archivo /etc/passwd a su propia
       principal    que     Red    Hat         máquina y ejecutar cualquier
       Enterprise Linux utiliza para           cantidad     de    programas     de
verificar la identidad de los usuarios.        descifrado de contraseñas contra el.
Por esta razón la seguridad de las             Si hay una contraseña insegura en
contraseñas        es     de     suma          el archivo, es sólo una cosa de
importancia para la protección del             tiempo antes de que el maleante
usuario, la estación de trabajo y la           informático la descubra.
red.
                                               Las contraseñas shadow eliminan
Para propósitos de seguridad, el               este tipo de ataques almacenando
programa de instalación configura el           los hash de las contraseñas en el
sistema para usar el Message-                  archivo /etc/shadow, el cual sólo es
DigestAlgorithm (MD5)              y           leído por el usuario root.
contraseñas       shadow.        Se
                                               Esto obliga al atacante potencial a
recomienda que no cambie estas
                                               intentar descubrir la contraseña
configuraciones.
                                               remotamente mediante la conexión
Si quita la selección de MD5                   a un servicio de la red en la
durante la instalación, se utilizará el        máquina, tal como SSH o FTP. Este
formato más viejo Data Encryption              tipo de ataques de fuerza bruta son
Standard (DES). Este formato limita            mucho más lentos y dejan rastros
las contraseñas a ocho caracteres              obvios, pues los intentos fallidos de
alfanuméricos        (no       permite         conexión son registrados a los
caracteres     de     puntuación     o         archivos del sistema. Por supuesto,
especiales) y proporciona un nivel             si el maleante o cracker comienza
encriptación modesto de 56-bits.               un ataque durante la noche y usted
                                               tiene contraseñas débiles, éste
Si     usted    deselecciona       las
                                               podría obtener acceso antes del
contraseñas shadow durante la
                                               amanecer y editar el archivo de
instalación, todas las contraseñas
                                               registro para borrar sus rastros.
son almacenadas como hash de
una       sola     vía     en        el        Más allá de los detalles sobre el
archivo /etc/passwd, lo que hace al            formato y almacenamiento, está el
sistema vulnerable a ataques de                problema del contenido. La cosa
piratas fuera de línea. Si un intruso          más importante que un usuario
puede obtener acceso a la máquina              puede hacer para proteger su
como un usuario regular, puede                 cuenta contra un ataque de piratas,
también            copiar           el         es crear una contraseña robusta.




                                          10
Creación de contraseñas robustas
No haga lo siguiente:
              No utilice solamente palabras o números — Nunca debería
              utilizar únicamente letras o sólo números en una contraseña.
              Algunos ejemplos inseguros incluyen:
                 o    8675309
                 o    juan
                 o    atrapame


No utilice palabras reconocibles — Palabras tales como nombres propios,
palabras del diccionario o hasta términos de shows de televisión o novelas
deberían ser evitados, aún si estos son terminados con números.
Algunos ejemplos inseguros incluyen:
      john1
      DS-9
      mentat123


No utilice palabras en idiomas extranjeros — Los programas de descifrado de
contraseñas a menudo verifican contra listas de palabras que abarcan
diccionarios de muchos idiomas. No es seguro confiarse en un idioma
extranjero para asegurar una contraseña.
Algunos ejemplos inseguros incluyen:
      cheguevara
      bienvenue1
      1dumbKopf


No utilice terminología de hackers — Si piensa que usted pertenece a una élite
porque utiliza terminología hacker — también llamado hablar l337 (LEET) —
en su contraseña, piense otra vez. Muchas listas de palabras incluyen
lenguaje LEET.
Algunos ejemplos inseguros incluyen:
      H4X0R
      1337
                                       11
No utilice información personal — Mantengase alejado de la información
personal. Si un atacante conoce quién es usted, la tarea de deducir su
contraseña será aún más fácil. La lista siguiente muestra los tipos de
información que debería evitar cuando esté creando una contraseña:
Algunos ejemplos inseguros incluyen:
      Su nombre
      El nombre de sus mascotas
      El nombre de los miembros de su familia
      Fechas de cumpleaños
      Su número telefónico o código postal


No invierta palabras reconocibles — Los buenos verificadores de contraseñas
siempre invierten las palabras comunes, por tanto invertir una mala contraseña
no la hace para nada más segura.
Algunos ejemplos inseguros incluyen:
      R0X4H
      nauj
      9-DS




No escriba su contraseña — Nunca guarde su contraseña en un papel. Es
mucho más seguro memorizarla.

No utilice la misma contraseña para todas las máquinas — Es importante que
tenga contraseñas separadas para cada máquina. De esta forma, si un
sistema es comprometido, no todas sus máquinas estarán en peligro
inmediato.




                                          12
Seguridad de la Información

             P   I   O   O    R   G   I   L   E   P
             R   S   N   B    E   J   M   O   W   H
             O   U   P   T    T   R   Y   J   A   L
             T   R   Q   N    E   K   R   C   G   U
             E   I   T   Y    F   R   K   O   K   R
             C   V   D   Z    J   E   N   E   C   R
             C   O   N   T    R   A   S   E   Ñ   A
             I   L   V   S    J   O   V   Z   T   I
             O   D   A   D    I   R   U   G   E   S
             N   A   N   T    I   V   I   R   U   S



ANTIVIRUS
CONTRASEÑA
CORREO
HACKERS
INTERNET
PELIGRO
PROTECCION
SEGURIDAD
VIRUS




                         13
Safety first

Más contenido relacionado

La actualidad más candente

La actualidad más candente (9)

Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Seguridad y privacidad en los sistemas informaticos
Seguridad y privacidad en los sistemas informaticosSeguridad y privacidad en los sistemas informaticos
Seguridad y privacidad en los sistemas informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Guia didáctica curso
Guia didáctica curso Guia didáctica curso
Guia didáctica curso
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 

Destacado

Milieuoverzicht: februari & maart 2014
Milieuoverzicht: februari & maart 2014Milieuoverzicht: februari & maart 2014
Milieuoverzicht: februari & maart 2014Adviesbureau pH7
 
Voorstelling KLJ ZiVoHo
Voorstelling KLJ ZiVoHoVoorstelling KLJ ZiVoHo
Voorstelling KLJ ZiVoHoBerdien Cloet
 
Гармония образа
Гармония образаГармония образа
Гармония образаDenis Drobotenko
 
Catalogoaccesorios2009
Catalogoaccesorios2009Catalogoaccesorios2009
Catalogoaccesorios2009Daniel Canales
 
Top 10 descuentos publicados en Argentina en noviembre
Top 10 descuentos publicados en Argentina en noviembreTop 10 descuentos publicados en Argentina en noviembre
Top 10 descuentos publicados en Argentina en noviembrePinggers
 
Enfermagem nas Equipas de Suporte Nutricional - Realidade ou utopia?
Enfermagem nas Equipas de Suporte Nutricional - Realidade ou utopia?Enfermagem nas Equipas de Suporte Nutricional - Realidade ou utopia?
Enfermagem nas Equipas de Suporte Nutricional - Realidade ou utopia?Abilio Cardoso Teixeira
 
Cuidados a ter na preparação da Nutrição Artificial (V Curso do GNA)
Cuidados a ter na preparação da Nutrição Artificial (V Curso do GNA)Cuidados a ter na preparação da Nutrição Artificial (V Curso do GNA)
Cuidados a ter na preparação da Nutrição Artificial (V Curso do GNA)Abilio Cardoso Teixeira
 
TEORIA DE LA CONSPIRACION DE LA COMIDA RAPIDA
TEORIA DE LA CONSPIRACION DE LA COMIDA RAPIDATEORIA DE LA CONSPIRACION DE LA COMIDA RAPIDA
TEORIA DE LA CONSPIRACION DE LA COMIDA RAPIDAJulian Alvarez
 

Destacado (10)

Milieuoverzicht: februari & maart 2014
Milieuoverzicht: februari & maart 2014Milieuoverzicht: februari & maart 2014
Milieuoverzicht: februari & maart 2014
 
Voorstelling KLJ ZiVoHo
Voorstelling KLJ ZiVoHoVoorstelling KLJ ZiVoHo
Voorstelling KLJ ZiVoHo
 
Presentación grupo NursTIC
Presentación grupo NursTICPresentación grupo NursTIC
Presentación grupo NursTIC
 
Гармония образа
Гармония образаГармония образа
Гармония образа
 
Catalogoaccesorios2009
Catalogoaccesorios2009Catalogoaccesorios2009
Catalogoaccesorios2009
 
Top 10 descuentos publicados en Argentina en noviembre
Top 10 descuentos publicados en Argentina en noviembreTop 10 descuentos publicados en Argentina en noviembre
Top 10 descuentos publicados en Argentina en noviembre
 
Enfermagem nas Equipas de Suporte Nutricional - Realidade ou utopia?
Enfermagem nas Equipas de Suporte Nutricional - Realidade ou utopia?Enfermagem nas Equipas de Suporte Nutricional - Realidade ou utopia?
Enfermagem nas Equipas de Suporte Nutricional - Realidade ou utopia?
 
Cuidados a ter na preparação da Nutrição Artificial (V Curso do GNA)
Cuidados a ter na preparação da Nutrição Artificial (V Curso do GNA)Cuidados a ter na preparação da Nutrição Artificial (V Curso do GNA)
Cuidados a ter na preparação da Nutrição Artificial (V Curso do GNA)
 
TEORIA DE LA CONSPIRACION DE LA COMIDA RAPIDA
TEORIA DE LA CONSPIRACION DE LA COMIDA RAPIDATEORIA DE LA CONSPIRACION DE LA COMIDA RAPIDA
TEORIA DE LA CONSPIRACION DE LA COMIDA RAPIDA
 
Mariner 9
Mariner 9Mariner 9
Mariner 9
 

Similar a Safety first

Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónluis galindo
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónluis galindo
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridaddsiticansilleria
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informacióndaiell100
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en InternetStiv Berrones
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónsbas497
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1vdelrocio1985
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosJavi Hurtado
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos danielMARTINEZ_30
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónanettnegreiros
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAsara sanchez
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMARTINEZ_30
 

Similar a Safety first (20)

Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 

Último

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 

Último (20)

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 

Safety first

  • 1. NUEvO SafetyFirst “Con Safety First me siento protegido” ¿Estás Protegido? Como Crear Contraseñas Programas de Antivirus Como Protegerte Calan Ruiz Jazmin Itzel $20.00 m/n Orduño Alfonso Daniela 1A
  • 2. Índice 1.- Carta al editor………………………………………………………….1 2.- ¿Estas protegido?............................................................................2 - Propósitos de la protección………………………………………………3 3.- Medidas de seguridad……………………………………………………4 4.- Como protegerte contra hackers……………………………………….5 - Los antivirus más seguros…………………………………………………7 5.- Programa de antivirus …………………………………………………….8 6.- Seguridad de contraseñas……………………………………………..10 - Creación de contraseñas robustas………………………………………12 7.- Entretenimiento……………………………………………………………13
  • 3. ¡ Saludos! Queridos lectores: Esta no es una revista común y corriente, si lo que buscas es tener más información sobre los tipos de seguridad con los que te puedes proteger de una manera divertida y no tan complicada es la revista correcta. Aprenderás muchos trucos y consejos para poder proteger correctamente tu información y no caer en las redes de virus, hackers, o cualquier otra amenaza que te pueda afectar. En esta revista aprenderás todos los tipos de antivirus que hay en el mercado para que tú puedas escoger el que más te convenga, también aprenderás a crear una contraseña que sea adecuada y segura, podrás identificar si la contraseña que tienes actualmente está correcta o necesitas modificarla y si ese es el caso te dejamos unas [3]recomendaciones para crearla y no sea fácil hackearla. Y además de todo eso tenemos una sección especialmente para entretenerte y pases un buen rato aprendiendo de forma divertida y practica. Esperamos que esta revista sea de su agrado y no dude en recomendarla con amigos, familiares etc. Agradecemos la atención prestada y esperamos que le sea de gran utilidad esta revista. Atentamente Editoras: Orduño Alfonso Daniela Calan Ruiz Jazmín Itzel
  • 4. 1 E n la Seguridad de la Información de los datos, le puede causar un daño el objetivo de la protección son (material o inmaterial). Entonces en los datos mismos y trata de evitar referencia al ejercicio con el banco, la su perdida y modificación non-autorizado. perdida o la modificación errónea, sea La protección debe garantizar causado intencionalmente o en primer lugar la simplemente por confidencialidad, integridad y negligencia humana, de disponibilidad de los datos, sin algún récord de una cuenta embargo existen más bancaria, puede resultar requisitos como por ejemplo la enperdidas económicas u autenticidad entre otros. otros consecuencias negativas para la institución. El motivo o el motor para implementar medidas de protección, que responden a la Seguridad de la Información, es el propio interés de la institución o persona que maneja los datos, porque la perdida o modificación La información es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como:  Crítica: Es indispensable para la operación de la empresa.  Valiosa: Es un activo de la empresa y muy valioso.  Sensible: Debe de ser conocida por las personas autorizadas Existen dos palabras muy importantes que son riesgo y seguridad:  Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo aviso y producir numerosas pérdidas para las empresas. Los riesgos más perjudiciales son a las tecnologías de información y comunicaciones.  Seguridad: Es una forma de protección contra los riesgos.
  • 5. La seguridad de la información comprende diversos aspectos entre ellos la disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad, recuperación de los riesgos. 2 E n la Seguridad Informática se Sin embargo hay que destacar que, debe distinguir dos propósitos aunque se diferencia entre la Seguridad de protección, la Seguridad de de la Información y la Protección de la Información y la Protección de Datos. Datos como motivo u obligación de las actividades de seguridad, las medidas Se debe distinguir entre los dos, porque de protección aplicadas normalmente forman la base y dan la razón, serán las mismas. justificación en la selección de los 3 elementos de información que En muchos Estados existen normas requieren una atención especial dentro jurídicas que regulan el tratamiento de los del marco de la Seguridad Informática y datos personales, como por ejemplo en normalmente también dan el motivo y España, donde existe la “Ley Orgánica de Protección de Datos de Carácter Personal” la obligación para su protección. que tiene por objetivo garantizar y proteger, en lo que concierne al
  • 6. tratamiento de los datos personales, las que maneja o tiene contacto con tal libertades públicas y los derechos información, y debería tener sus raíces en fundamentales de las personas físicas, y códigos de conducta y finalmente la ética especialmente de su honor, intimidad y profesional y humana, de respetar y no privacidad personal y familiar. Sin embargo perjudicar los derechos humanos y no el gran problema aparece cuando no hacer daño. existen leyes y normas jurídicas que evitan el abuso o mal uso de los datos personales Si revisamos otra vez los resultados del o si no están aplicadas adecuadamente o ejercicio con el banco y en particular los elementos que clasificamos como arbitrariamente. “Información Confidencial”, nos podemos Existen algunas profesiones que, por su preguntar, ¿de que manera nos podría carácter profesional, están reconocidos o perjudicar un supuesto mal manejo de obligados, por su juramento, de respetar nuestros datos personales, por parte del los datos personales como por ejemplo los banco, con la consecuencia de que médicos, abogados, jueces y también los terminen en manos ajenas? Pues, no hay sacerdotes. Pero independientemente, si o una respuesta clara en este momento sin no existen normas jurídicas, la conocer cuál es la amenaza, es decir quién responsabilidad de un tratamiento tuviera un interés en esta información y adecuado de datos personales y las con que propósito. consecuencias que puede causar en el caso de no cumplirlo, recae sobre cada persona E s un mantenerse constante libre amenazas de los programas e trabajo de las Dos de los mejores consejos que uno puede seguir para evitar estas amenazas son: individuos maliciosos que constantemente azotan la Internet; nosotros mismos - Nunca habrá un correo debemos de desarrollar y ejercer electrónico con enlaces a sitios buen sentido común para en l Internet o archivo adjunto prevenir y detectar el peligro. que provenga de personas que 4
  • 7. no conozca, lo que tiene que hacer es - Mantenga al día su eliminarlo inmediatamente. Si computadora con todos los conoce a la persona pero no parches (patches) nuevos tanto esperaba el mensaje oduda de su como para el sistema operativo contenido, verifique la veracidad así como para los otros del mensaje contactando a la programas que residen en la persona que se lo envió; más vale computadora. prevenir que tener que lamentarse. Se calcula que en el por la distancia, el utilizan programas continente americano tiempo y el idioma, maliciosos diseñados aproximadamente el mediante la específicamente para 38 % de la población o computadora. atacar, dañar y 342 millones de obtener información Desafortunadamente, personas utilizan la ilegalmente a través millones de Internet. A diferencia de la Internet. Una computadoras se de todos los medios de solución a este encuentran comunicación la problema es la continuamente a la Internet facilita el instalación de mercedde individuos, constante enlace entre programas diseñados también conocidos poblaciones separadas exclusivamente para como “hackers”, que 5
  • 8. proteger los sistemas de correos y Edition” de la de las computadoras automáticamente compañía en contra de estas empieza a enviar GRISOFT(http://free.g amenazas. Una correos electrónicos risoft.com/). Ambos combinación de dichos infectados a todos los programas programas que se encuentra en el ofrecenservicios tales acompañadas a un libro de direcciones como detección y buen uso de las del usuario. Además eliminación de computadoras del correo electrónico virus;monitoreo ayudaría al usuario a los virus usan otros constante, y la proteger, detectar y medios para su facilidad de mantener eliminar la mayoría de propagación, tales una lista aldía de miles estas amenazas (virus como mensajes de virus en la internet. informáticos, instantáneos programas espías, etc.) (instantmessaging), programas de par a A través de varios par - o de punto a años he sido testigo de punto (peer-to-peer o la gran utilidad que P2P) y los estos programas navegadores o de un par de horas. Un exploradores web buen ejemplo es el (web browsers).La famoso virus llamado mejor defensa contra “Klez”, que apareció en estos virus es la el año 2012 © 2007 instalación en Felix Uribe y que lacomputadora de desde entonces ha programas llamados infectado a millones de antivirus. Estos Los tres computadoras en todo programas pueden detectar a un virus antivirus mas el mundo. Cada año el nombre de este virus incluso antes que usados es modificado, sin ataque y que lleve a embargo las cabo sus destructores características siguen objetivos como los ya siendo las mismas. El mencionadosanterior medio que se utiliza mente. Dos programas para propagar este utilizados por millones virus es el correo de usuarios son: electrónico (email). “Cómodo Antivirus” de Una vez que el virus se la compañía COMODO encuentra en una (http://www.comodo. computadora, se com/index.html) y apodera del programa “AVG Anti-Virus Free. “
  • 9. AVAST 50% AVG 30% Microsoft Security Essentials 20% 6 Los antivirus mas seguros: E stán ocupados por firmas conocidas, pero llama la atención que otras con buena reputación, como es el caso de AVG, no esté entre las mejores, mientras que otros programas más bien desconocidos ocupan un puesto alto.
  • 10. Para evaluar a los sistema operativo “Windows” de la compañía diferentes software de Microsoft y constituyen sólo un pequeño subset de seguridad, se les los cientos de programas que existen y que llevan a sometió a pruebas cabo las mismas funciones. Además, todos son dentro de un ambiente totalmente gratis y sumamente eficientes. Llevo tienen para proteger varios años usándolos y me han dado muy buenos las computadoras. Los resultados; protegiendo mi computadora de aquellos programas personajes indeseables que viven tratando de hacer mencionados en este daño a todos los que diariamente viajamos en el artículo están maravilloso mundo de la Internet. diseñados para el S i usted ha utilizado en su paso. Regularmente los virus computadoras por varios 7 vienen adjuntos a archivos que han años, puede ser que haya sido sido infectados y se propagan testigo de las consecuencias de lo que causando daños que en la mayoría de significa tener un “virus” informático los casos son catastróficos (por en la computadora. Unvirus es un ejemplo: borrando información en el programa diseñado especialmente disco duro,paralizando la ejecución para propagarse de computadora en de la computadora y provocando la computadoras “infectándolas” a todas pérdida de mucho dineroinvertido en
  • 11. la restauración de servicios y en la Mejores 1.BitDefender Internet Security Suite 1716 antivirus productividad). Calificados 2.Kaspersky Internet Security 15.5 Dado que la Internet es una red utilizada por más de un billón de 3.Panda Internet Security 15.5 usuarios en todo el mundo, un virus puede infectar a millones de 4.F-Secure Internet Secuty 15 computadoras en cuestión similar a la de una computadora casera, la cual 5.avast free antivirus 15 estaba infectada con malware. Se midió su capacidad de respuesta, 6.G Data Internet Security 13.5 tiempo, tipo de solución, facilidad de uso, entre varios factores más, 7.Sophos Endpoint Security and Control 13.5 otorgándoles un puntaje según su desempeño en cada prueba. 8.Symantec Norton Internet Security 13.5 Quieres conocer cuáles son los 9.AVG Internet Security 13.5 antivirus más seguros de Internet. Acá te dejamos el listado con los diez 10.BullGuard Internet Security 13 mejor evaluados: 8
  • 12.
  • 13. L as contraseñas son el método archivo /etc/passwd a su propia principal que Red Hat máquina y ejecutar cualquier Enterprise Linux utiliza para cantidad de programas de verificar la identidad de los usuarios. descifrado de contraseñas contra el. Por esta razón la seguridad de las Si hay una contraseña insegura en contraseñas es de suma el archivo, es sólo una cosa de importancia para la protección del tiempo antes de que el maleante usuario, la estación de trabajo y la informático la descubra. red. Las contraseñas shadow eliminan Para propósitos de seguridad, el este tipo de ataques almacenando programa de instalación configura el los hash de las contraseñas en el sistema para usar el Message- archivo /etc/shadow, el cual sólo es DigestAlgorithm (MD5) y leído por el usuario root. contraseñas shadow. Se Esto obliga al atacante potencial a recomienda que no cambie estas intentar descubrir la contraseña configuraciones. remotamente mediante la conexión Si quita la selección de MD5 a un servicio de la red en la durante la instalación, se utilizará el máquina, tal como SSH o FTP. Este formato más viejo Data Encryption tipo de ataques de fuerza bruta son Standard (DES). Este formato limita mucho más lentos y dejan rastros las contraseñas a ocho caracteres obvios, pues los intentos fallidos de alfanuméricos (no permite conexión son registrados a los caracteres de puntuación o archivos del sistema. Por supuesto, especiales) y proporciona un nivel si el maleante o cracker comienza encriptación modesto de 56-bits. un ataque durante la noche y usted tiene contraseñas débiles, éste Si usted deselecciona las podría obtener acceso antes del contraseñas shadow durante la amanecer y editar el archivo de instalación, todas las contraseñas registro para borrar sus rastros. son almacenadas como hash de una sola vía en el Más allá de los detalles sobre el archivo /etc/passwd, lo que hace al formato y almacenamiento, está el sistema vulnerable a ataques de problema del contenido. La cosa piratas fuera de línea. Si un intruso más importante que un usuario puede obtener acceso a la máquina puede hacer para proteger su como un usuario regular, puede cuenta contra un ataque de piratas, también copiar el es crear una contraseña robusta. 10
  • 14. Creación de contraseñas robustas No haga lo siguiente: No utilice solamente palabras o números — Nunca debería utilizar únicamente letras o sólo números en una contraseña. Algunos ejemplos inseguros incluyen: o 8675309 o juan o atrapame No utilice palabras reconocibles — Palabras tales como nombres propios, palabras del diccionario o hasta términos de shows de televisión o novelas deberían ser evitados, aún si estos son terminados con números. Algunos ejemplos inseguros incluyen: john1 DS-9 mentat123 No utilice palabras en idiomas extranjeros — Los programas de descifrado de contraseñas a menudo verifican contra listas de palabras que abarcan diccionarios de muchos idiomas. No es seguro confiarse en un idioma extranjero para asegurar una contraseña. Algunos ejemplos inseguros incluyen: cheguevara bienvenue1 1dumbKopf No utilice terminología de hackers — Si piensa que usted pertenece a una élite porque utiliza terminología hacker — también llamado hablar l337 (LEET) — en su contraseña, piense otra vez. Muchas listas de palabras incluyen lenguaje LEET. Algunos ejemplos inseguros incluyen: H4X0R 1337 11
  • 15. No utilice información personal — Mantengase alejado de la información personal. Si un atacante conoce quién es usted, la tarea de deducir su contraseña será aún más fácil. La lista siguiente muestra los tipos de información que debería evitar cuando esté creando una contraseña: Algunos ejemplos inseguros incluyen: Su nombre El nombre de sus mascotas El nombre de los miembros de su familia Fechas de cumpleaños Su número telefónico o código postal No invierta palabras reconocibles — Los buenos verificadores de contraseñas siempre invierten las palabras comunes, por tanto invertir una mala contraseña no la hace para nada más segura. Algunos ejemplos inseguros incluyen: R0X4H nauj 9-DS No escriba su contraseña — Nunca guarde su contraseña en un papel. Es mucho más seguro memorizarla. No utilice la misma contraseña para todas las máquinas — Es importante que tenga contraseñas separadas para cada máquina. De esta forma, si un sistema es comprometido, no todas sus máquinas estarán en peligro inmediato. 12
  • 16. Seguridad de la Información P I O O R G I L E P R S N B E J M O W H O U P T T R Y J A L T R Q N E K R C G U E I T Y F R K O K R C V D Z J E N E C R C O N T R A S E Ñ A I L V S J O V Z T I O D A D I R U G E S N A N T I V I R U S ANTIVIRUS CONTRASEÑA CORREO HACKERS INTERNET PELIGRO PROTECCION SEGURIDAD VIRUS 13