Este documento ofrece tres consejos para crear contraseñas seguras:
1. Nunca abras correos electrónicos o archivos adjuntos de personas desconocidas sin verificar primero su autenticidad.
2. Mantén actualizado tu sistema operativo y programas con las últimas actualizaciones de seguridad.
3. Los antivirus más populares como Avast, AVG y Microsoft Security Essentials ofrecen protección efectiva de forma gratuita.
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Safety first
1. NUEvO
SafetyFirst “Co
n Safety First me siento
protegido”
¿Estás Protegido?
Como Crear
Contraseñas
Programas
de Antivirus
Como
Protegerteh
Calan Ruiz Jazmin Itzel
$20.00 m/n Orduño Alfonso Daniela 1A
2. Índice
1.- Carta al editor………………………………………………………….1
2.- ¿Estas protegido?............................................................................2
- Propósitos de la protección………………………………………………3
3.- Medidas de seguridad……………………………………………………4
4.- Como protegerte contra hackers……………………………………….5
- Los antivirus más seguros…………………………………………………7
5.- Programa de antivirus …………………………………………………….8
6.- Seguridad de contraseñas……………………………………………..10
- Creación de contraseñas robustas………………………………………12
7.- Entretenimiento……………………………………………………………13
3. ¡ Saludos! Queridos lectores:
Esta no es una revista común y corriente, si lo que
buscas es tener más información sobre los tipos
de seguridad con los que te puedes proteger de
una manera divertida y no tan complicada es la
revista correcta. Aprenderás muchos trucos y
consejos para poder proteger correctamente tu
información y no caer en las redes de virus,
hackers, o cualquier otra amenaza que te pueda
afectar.
En esta revista aprenderás todos los tipos de
antivirus que hay en el mercado para que tú puedas
escoger el que más te convenga, también
aprenderás a crear una contraseña que sea
adecuada y segura, podrás identificar si la
contraseña que tienes actualmente está correcta
o necesitas modificarla y si ese es el caso te
dejamos unas [3]recomendaciones para crearla y
no sea fácil hackearla.
Y además de todo eso tenemos una sección
especialmente para entretenerte y pases un buen
rato aprendiendo de forma divertida y practica.
Esperamos que esta revista sea de su agrado y no
dude en recomendarla con amigos, familiares etc.
Agradecemos la atención prestada y esperamos
que le sea de gran utilidad esta revista.
Atentamente
Editoras: Orduño Alfonso Daniela
Calan Ruiz Jazmín Itzel
4. 1
E
n la Seguridad de la Información de los datos, le puede causar un daño
el objetivo de la protección son (material o inmaterial). Entonces en
los datos mismos y trata de evitar referencia al ejercicio con el banco, la
su perdida y modificación non-autorizado. perdida o la modificación errónea, sea
La protección debe garantizar causado intencionalmente o
en primer lugar la simplemente por
confidencialidad, integridad y negligencia humana, de
disponibilidad de los datos, sin algún récord de una cuenta
embargo existen más bancaria, puede resultar
requisitos como por ejemplo la enperdidas económicas u
autenticidad entre otros. otros consecuencias
negativas para la institución.
El motivo o el motor para
implementar medidas de protección, que
responden a la Seguridad de la
Información, es el propio interés de la
institución o persona que maneja los
datos, porque la perdida o modificación
La información es poder, y según las posibilidades estratégicas que ofrece tener
acceso a cierta información, ésta se clasifica como:
Crítica: Es indispensable para la operación de la empresa.
Valiosa: Es un activo de la empresa y muy valioso.
Sensible: Debe de ser conocida por las personas autorizadas
Existen dos palabras muy importantes que son riesgo y seguridad:
Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin
previo aviso y producir numerosas pérdidas para las empresas. Los riesgos
más perjudiciales son a las tecnologías de información y comunicaciones.
Seguridad: Es una forma de protección contra los riesgos.
5. La seguridad de la información comprende diversos aspectos entre ellos la
disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la
integridad, confidencialidad, recuperación de los riesgos.
2
E
n la Seguridad Informática se Sin embargo hay que destacar que,
debe distinguir dos propósitos aunque se diferencia entre la Seguridad
de protección, la Seguridad de de la Información y la Protección de
la Información y la Protección de Datos. Datos como motivo u obligación de las
actividades de seguridad, las medidas
Se debe distinguir entre los dos, porque
de protección aplicadas normalmente
forman la base y dan la razón,
serán las mismas.
justificación en la selección de los 3
elementos de información que En muchos Estados existen normas
requieren una atención especial dentro jurídicas que regulan el tratamiento de los
del marco de la Seguridad Informática y datos personales, como por ejemplo en
normalmente también dan el motivo y España, donde existe la “Ley Orgánica de
Protección de Datos de Carácter Personal”
la obligación para su protección.
que tiene por objetivo garantizar y
proteger, en lo que concierne al
6. tratamiento de los datos personales, las que maneja o tiene contacto con tal
libertades públicas y los derechos información, y debería tener sus raíces en
fundamentales de las personas físicas, y códigos de conducta y finalmente la ética
especialmente de su honor, intimidad y profesional y humana, de respetar y no
privacidad personal y familiar. Sin embargo perjudicar los derechos humanos y no
el gran problema aparece cuando no hacer daño.
existen leyes y normas jurídicas que evitan
el abuso o mal uso de los datos personales Si revisamos otra vez los resultados del
o si no están aplicadas adecuadamente o ejercicio con el banco y en particular los
elementos que clasificamos como
arbitrariamente.
“Información Confidencial”, nos podemos
Existen algunas profesiones que, por su preguntar, ¿de que manera nos podría
carácter profesional, están reconocidos o perjudicar un supuesto mal manejo de
obligados, por su juramento, de respetar nuestros datos personales, por parte del
los datos personales como por ejemplo los banco, con la consecuencia de que
médicos, abogados, jueces y también los terminen en manos ajenas? Pues, no hay
sacerdotes. Pero independientemente, si o una respuesta clara en este momento sin
no existen normas jurídicas, la conocer cuál es la amenaza, es decir quién
responsabilidad de un tratamiento tuviera un interés en esta información y
adecuado de datos personales y las con que propósito.
consecuencias que puede causar en el caso
de no cumplirlo, recae sobre cada persona
E s un
mantenerse
constante
libre
amenazas de los programas e
trabajo
de las
Dos de losmejores consejos que
uno puede seguir para evitar
estas amenazas son:
individuosmaliciosos que
constantemente azotan la
Internet; nosotros mismos - Nunca habrá un correo
debemos dedesarrollar y ejercer electrónico con enlaces a sitios
buen sentido común para en l Internet o archivoadjunto
prevenir y detectar el peligro. que provenga de personas que
4
7. no conozca, lo que tiene que
hacer es
- Mantenga al día su
eliminarlo inmediatamente. Si computadora con todos los
conoce a la persona pero no parches (patches) nuevos
esperaba el mensaje oduda de su tantocomo para el sistema
contenido, verifique la veracidad operativo así como para los
del mensaje contactando a la otros programas que residen enla
personaque se lo envió; más vale computadora.
prevenir que tener que
lamentarse.
Se calcula que en el por la distancia, el utilizan programas
continente americano tiempo y el idioma, maliciosos diseñados
aproximadamente el mediante la específicamente para
38 % de la población o computadora. atacar, dañar y
342 millones de obtener información
Desafortunadamente,
personas utilizan la ilegalmente a través
millones de
Internet. A diferencia de la Internet. Una
computadoras se
de todos los medios de solución a este
encuentran
comunicación la problema es la
continuamente a la
Internet facilita el instalación de
mercedde individuos,
constante enlace entre programas diseñados
también conocidos
poblaciones separadas exclusivamente para
como “hackers”, que
5
9. AVAST
50%
AVG
30%
Microsoft
Security
Essentials
20%
6
Los antivirus mas seguros:
E stán ocupados por firmas conocidas, pero llama la atención que otras con
buena reputación, como es el caso de AVG, no esté entre las mejores, mientras que
otros programas más bien desconocidos ocupan un puesto alto.
10. Para evaluar a los sistema operativo “Windows” de la compañía
diferentes software de Microsoft y constituyen sólo un pequeño subset de
seguridad, se les los cientos de programas que existen y que llevan a
sometió a pruebas cabo las mismas funciones. Además, todos son
dentro de un ambiente totalmente gratis y sumamente eficientes. Llevo
tienen para proteger varios años usándolos y me han dado muy buenos
las computadoras. Los resultados; protegiendo mi computadora de aquellos
programas personajes indeseables que viven tratando de hacer
mencionados en este daño a todos los que diariamente viajamos en el
artículo están maravilloso mundo de la Internet.
diseñados para el
S
i usted ha utilizado en su paso. Regularmente los virus
computadoras por varios 7 vienen adjuntos a archivos que han
años, puede ser que haya sido sido infectados y se propagan
testigo de las consecuencias de lo que causando daños que en la mayoría de
significa tener un “virus” informático los casos son catastróficos (por
en la computadora. Unvirus es un ejemplo: borrando información en el
programa diseñado especialmente disco duro,paralizando la ejecución
para propagarse de computadora en de la computadora y provocando la
computadoras “infectándolas” a todas pérdida de mucho dineroinvertido en
11. la restauración de servicios y en la Mejores 1.BitDefender Internet Security Suite 1716
antivirus
productividad). Calificados
2.Kaspersky Internet Security 15.5
Dado que la Internet es una red
utilizada por más de un billón de 3.Panda Internet Security 15.5
usuarios en todo el mundo, un virus
puede infectar a millones de 4.F-Secure Internet Secuty 15
computadoras en cuestión similar a la
de una computadora casera, la cual 5.avast free antivirus 15
estaba infectada con malware. Se
midió su capacidad de respuesta, 6.G Data Internet Security 13.5
tiempo, tipo de solución, facilidad de
uso, entre varios factores más, 7.Sophos Endpoint Security and Control 13.5
otorgándoles un puntaje según su
desempeño en cada prueba. 8.Symantec Norton Internet Security 13.5
Quieres conocer cuáles son los 9.AVG Internet Security 13.5
antivirus más seguros de Internet.
Acá te dejamos el listado con los diez 10.BullGuard Internet Security 13
mejor evaluados: 8
12.
13. L
as contraseñas son el método archivo /etc/passwd a su propia
principal que Red Hat máquina y ejecutar cualquier
Enterprise Linux utiliza para cantidad de programas de
verificar la identidad de los usuarios. descifrado de contraseñas contra el.
Por esta razón la seguridad de las Si hay una contraseña insegura en
contraseñas es de suma el archivo, es sólo una cosa de
importancia para la protección del tiempo antes de que el maleante
usuario, la estación de trabajo y la informático la descubra.
red.
Las contraseñas shadow eliminan
Para propósitos de seguridad, el este tipo de ataques almacenando
programa de instalación configura el los hash de las contraseñas en el
sistema para usar el Message- archivo /etc/shadow, el cual sólo es
DigestAlgorithm (MD5) y leído por el usuario root.
contraseñas shadow. Se
Esto obliga al atacante potencial a
recomienda que no cambie estas
intentar descubrir la contraseña
configuraciones.
remotamente mediante la conexión
Si quita la selección de MD5 a un servicio de la red en la
durante la instalación, se utilizará el máquina, tal como SSH o FTP. Este
formato más viejo Data Encryption tipo de ataques de fuerza bruta son
Standard (DES). Este formato limita mucho más lentos y dejan rastros
las contraseñas a ocho caracteres obvios, pues los intentos fallidos de
alfanuméricos (no permite conexión son registrados a los
caracteres de puntuación o archivos del sistema. Por supuesto,
especiales) y proporciona un nivel si el maleante o cracker comienza
encriptación modesto de 56-bits. un ataque durante la noche y usted
tiene contraseñas débiles, éste
Si usted deselecciona las
podría obtener acceso antes del
contraseñas shadow durante la
amanecer y editar el archivo de
instalación, todas las contraseñas
registro para borrar sus rastros.
son almacenadas como hash de
una sola vía en el Más allá de los detalles sobre el
archivo /etc/passwd, lo que hace al formato y almacenamiento, está el
sistema vulnerable a ataques de problema del contenido. La cosa
piratas fuera de línea. Si un intruso más importante que un usuario
puede obtener acceso a la máquina puede hacer para proteger su
como un usuario regular, puede cuenta contra un ataque de piratas,
también copiar el es crear una contraseña robusta.
10
14. Creación de contraseñas robustas
No haga lo siguiente:
No utilice solamente palabras o números — Nunca debería
utilizar únicamente letras o sólo números en una contraseña.
Algunos ejemplos inseguros incluyen:
o 8675309
o juan
o atrapame
No utilice palabras reconocibles — Palabras tales como nombres propios,
palabras del diccionario o hasta términos de shows de televisión o novelas
deberían ser evitados, aún si estos son terminados con números.
Algunos ejemplos inseguros incluyen:
john1
DS-9
mentat123
No utilice palabras en idiomas extranjeros — Los programas de descifrado de
contraseñas a menudo verifican contra listas de palabras que abarcan
diccionarios de muchos idiomas. No es seguro confiarse en un idioma
extranjero para asegurar una contraseña.
Algunos ejemplos inseguros incluyen:
cheguevara
bienvenue1
1dumbKopf
No utilice terminología de hackers — Si piensa que usted pertenece a una élite
porque utiliza terminología hacker — también llamado hablar l337 (LEET) —
en su contraseña, piense otra vez. Muchas listas de palabras incluyen
lenguaje LEET.
Algunos ejemplos inseguros incluyen:
H4X0R
1337
11
15. No utilice información personal — Mantengase alejado de la información
personal. Si un atacante conoce quién es usted, la tarea de deducir su
contraseña será aún más fácil. La lista siguiente muestra los tipos de
información que debería evitar cuando esté creando una contraseña:
Algunos ejemplos inseguros incluyen:
Su nombre
El nombre de sus mascotas
El nombre de los miembros de su familia
Fechas de cumpleaños
Su número telefónico o código postal
No invierta palabras reconocibles — Los buenos verificadores de contraseñas
siempre invierten las palabras comunes, por tanto invertir una mala contraseña
no la hace para nada más segura.
Algunos ejemplos inseguros incluyen:
R0X4H
nauj
9-DS
No escriba su contraseña — Nunca guarde su contraseña en un papel. Es
mucho más seguro memorizarla.
No utilice la misma contraseña para todas las máquinas — Es importante que
tenga contraseñas separadas para cada máquina. De esta forma, si un
sistema es comprometido, no todas sus máquinas estarán en peligro
inmediato.
12
16. Seguridad de la Información
P I O O R G I L E P
R S N B E J M O W H
O U P T T R Y J A L
T R Q N E K R C G U
E I T Y F R K O K R
C V D Z J E N E C R
C O N T R A S E Ñ A
I L V S J O V Z T I
O D A D I R U G E S
N A N T I V I R U S
ANTIVIRUS
CONTRASEÑA
CORREO
HACKERS
INTERNET
PELIGRO
PROTECCION
SEGURIDAD
VIRUS
13