SlideShare una empresa de Scribd logo
1 de 17
NUEvO




SafetyFirst                          “Co

n Safety First me siento
protegido”


¿Estás Protegido?


Como Crear
Contraseñas
    Programas
    de Antivirus
                      Como
                      Protegerteh
                      Calan Ruiz Jazmin Itzel

$20.00 m/n           Orduño Alfonso Daniela 1A
Índice

1.- Carta al editor………………………………………………………….1



2.- ¿Estas protegido?............................................................................2

- Propósitos de la protección………………………………………………3



3.- Medidas de seguridad……………………………………………………4

4.- Como protegerte contra hackers……………………………………….5

- Los antivirus más seguros…………………………………………………7



5.- Programa de antivirus …………………………………………………….8



6.- Seguridad de contraseñas……………………………………………..10

- Creación de contraseñas robustas………………………………………12



7.- Entretenimiento……………………………………………………………13
¡ Saludos! Queridos lectores:

Esta no es una revista común y corriente, si lo que
buscas es tener más información sobre los tipos
de seguridad con los que te puedes proteger de
una manera divertida y no tan complicada es la
revista correcta. Aprenderás muchos trucos y
consejos para poder proteger correctamente tu
información y no caer en las redes de virus,
hackers, o cualquier otra amenaza que te pueda
afectar.

En esta revista   aprenderás todos los tipos de
antivirus que hay en el mercado para que tú puedas
escoger    el  que   más   te  convenga,   también
aprenderás a crear una contraseña que sea
adecuada y segura, podrás identificar si la
contraseña que tienes actualmente está correcta
o necesitas modificarla y si ese es el caso te
dejamos unas [3]recomendaciones para crearla y
no sea fácil hackearla.

Y además de todo eso tenemos una sección
especialmente para entretenerte y pases un buen
rato aprendiendo de forma divertida y practica.
Esperamos que esta revista sea de su agrado y no
dude en recomendarla con amigos, familiares etc.



Agradecemos la atención prestada y esperamos
que le sea de gran utilidad esta revista.

    Atentamente

Editoras: Orduño Alfonso Daniela

Calan Ruiz Jazmín Itzel
1




E
         n la Seguridad de la Información     de los datos, le puede causar un daño
         el objetivo de la protección son     (material o inmaterial). Entonces en
         los datos mismos y trata de evitar   referencia al ejercicio con el banco, la
su perdida y modificación non-autorizado.     perdida o la modificación errónea, sea
La protección debe garantizar                              causado intencionalmente o
en      primer      lugar     la                            simplemente               por
confidencialidad, integridad y                             negligencia humana, de
disponibilidad de los datos, sin                           algún récord de una cuenta
embargo        existen     más                             bancaria, puede resultar
requisitos como por ejemplo la                             enperdidas económicas u
autenticidad entre otros.                                  otros         consecuencias
                                                           negativas para la institución.
El motivo o el motor para
implementar medidas de protección, que
responden a la Seguridad de la
Información, es el propio interés de la
institución o persona que maneja los
datos, porque la perdida o modificación



La información es poder, y según las posibilidades estratégicas que ofrece tener
acceso a cierta información, ésta se clasifica como:

        Crítica: Es indispensable para la operación de la empresa.
        Valiosa: Es un activo de la empresa y muy valioso.
        Sensible: Debe de ser conocida por las personas autorizadas

Existen dos palabras muy importantes que son riesgo y seguridad:

        Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin
         previo aviso y producir numerosas pérdidas para las empresas. Los riesgos
         más perjudiciales son a las tecnologías de información y comunicaciones.
        Seguridad: Es una forma de protección contra los riesgos.
La seguridad de la información comprende diversos aspectos entre ellos la
disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la
integridad, confidencialidad, recuperación de los riesgos.



                                           2




E
         n la Seguridad Informática se         Sin embargo hay que destacar que,
         debe distinguir dos propósitos        aunque se diferencia entre la Seguridad
         de protección, la Seguridad de        de la Información y la Protección de
la Información y la Protección de Datos.       Datos como motivo u obligación de las
                                               actividades de seguridad, las medidas
Se debe distinguir entre los dos, porque
                                               de protección aplicadas normalmente
forman la base y dan la razón,
                                               serán las mismas.
justificación en la selección de los                                                         3
elementos de información que                   En muchos Estados existen normas
requieren una atención especial dentro         jurídicas que regulan el tratamiento de los
del marco de la Seguridad Informática y        datos personales, como por ejemplo en
normalmente también dan el motivo y            España, donde existe la “Ley Orgánica de
                                               Protección de Datos de Carácter Personal”
la obligación para su protección.
                                               que tiene por objetivo garantizar y
                                               proteger, en lo que concierne al
tratamiento de los datos personales, las          que maneja o tiene contacto con tal
libertades públicas y los derechos                información, y debería tener sus raíces en
fundamentales de las personas físicas, y          códigos de conducta y finalmente la ética
especialmente de su honor, intimidad y            profesional y humana, de respetar y no
privacidad personal y familiar. Sin embargo       perjudicar los derechos humanos y no
el gran problema aparece cuando no                hacer daño.
existen leyes y normas jurídicas que evitan
el abuso o mal uso de los datos personales        Si revisamos otra vez los resultados del
o si no están aplicadas adecuadamente o           ejercicio con el banco y en particular los
                                                  elementos     que    clasificamos    como
arbitrariamente.
                                                  “Información Confidencial”, nos podemos
Existen algunas profesiones que, por su           preguntar, ¿de que manera nos podría
carácter profesional, están reconocidos o         perjudicar un supuesto mal manejo de
obligados, por su juramento, de respetar          nuestros datos personales, por parte del
los datos personales como por ejemplo los         banco, con la consecuencia de que
médicos, abogados, jueces y también los           terminen en manos ajenas? Pues, no hay
sacerdotes. Pero independientemente, si o         una respuesta clara en este momento sin
no     existen   normas     jurídicas,  la        conocer cuál es la amenaza, es decir quién
responsabilidad de un tratamiento                 tuviera un interés en esta información y
adecuado de datos personales y las                con que propósito.
consecuencias que puede causar en el caso
de no cumplirlo, recae sobre cada persona




E     s   un
      mantenerse
                 constante
                        libre
      amenazas de los programas e
                                 trabajo
                                 de    las
                                                  Dos de losmejores consejos que
                                                  uno puede seguir para evitar
                                                  estas amenazas son:
individuosmaliciosos                  que
constantemente            azotan        la
Internet;        nosotros        mismos           -   Nunca       habrá     un     correo
debemos dedesarrollar y ejercer                   electrónico con enlaces a sitios
buen      sentido       común         para        en l Internet o archivoadjunto
prevenir y detectar el peligro.                   que provenga de personas que




                                              4
no conozca, lo que tiene que
hacer es
                                           -    Mantenga        al        día    su
eliminarlo    inmediatamente.      Si      computadora       con      todos      los
conoce a la persona pero no                parches     (patches)            nuevos
esperaba el mensaje oduda de su            tantocomo     para        el    sistema
contenido, verifique la veracidad          operativo   así   como         para   los
del mensaje contactando a la               otros programas que residen enla
personaque se lo envió; más vale           computadora.
prevenir      que     tener      que
lamentarse.




Se calcula que en el          por la distancia, el      utilizan     programas
continente americano          tiempo y el idioma,       maliciosos diseñados
aproximadamente el            mediante          la      específicamente para
38 % de la población o        computadora.              atacar,     dañar      y
342     millones    de                                  obtener información
                              Desafortunadamente,
personas utilizan la                                    ilegalmente a través
                              millones           de
Internet. A diferencia                                  de la Internet. Una
                              computadoras       se
de todos los medios de                                  solución      a    este
                              encuentran
comunicación         la                                 problema        es    la
                              continuamente a la
Internet facilita el                                    instalación          de
                              mercedde individuos,
constante enlace entre                                  programas diseñados
                              también     conocidos
poblaciones separadas                                   exclusivamente para
                              como “hackers”, que




                                  5
proteger los sistemas      de       correos        y   Edition”       de      la
de las computadoras        automáticamente             compañía
en contra de estas         empieza      a    enviar    GRISOFT(http://free.g
amenazas.         Una      correos electrónicos        risoft.com/).     Ambos
combinación de dichos      infectados a todos los      programas
programas                  que se encuentra en el      ofrecenservicios tales
acompañadas a un           libro de direcciones        como detección y
buen uso de las            del usuario. Además         eliminación           de
computadoras               del correo electrónico      virus;monitoreo
ayudaría al usuario a      los virus usan otros        constante,       y     la
proteger, detectar y       medios       para      su   facilidad de mantener
eliminar la mayoría de     propagación,        tales   una lista aldía de miles
estas amenazas (virus      como           mensajes     de virus en la internet.
informáticos,              instantáneos
programas espías, etc.)    (instantmessaging),
                           programas de par a
A través de varios
                           par - o de punto a
años he sido testigo de
                           punto (peer-to-peer o
la gran utilidad que
                           P2P)         y        los
estos programas            navegadores             o
de un par de horas. Un     exploradores         web
buen ejemplo es el         (web       browsers).La
famoso virus llamado       mejor defensa contra
“Klez”, que apareció en    estos virus es la
el año 2012 © 2007         instalación            en
Felix Uribe y que          lacomputadora          de
desde entonces ha          programas llamados
infectado a millones de    antivirus.         Estos          Los tres
computadoras en todo       programas       pueden
                           detectar a un virus
                                                        antivirus mas
el mundo. Cada año el
nombre de este virus       incluso antes que                  usados
es modificado, sin         ataque y que lleve a
embargo             las    cabo sus destructores
características siguen     objetivos como los ya
siendo las mismas. El      mencionadosanterior
medio que se utiliza       mente. Dos programas
para propagar este         utilizados por millones
virus es el correo         de     usuarios      son:
electrónico     (email).   “Cómodo Antivirus” de
Una vez que el virus se    la compañía COMODO
encuentra en una           (http://www.comodo.
computadora,         se    com/index.html)         y
apodera del programa       “AVG Anti-Virus Free. “
AVAST
              50%




              AVG
              30%




           Microsoft
            Security
           Essentials
              20%




6

    Los antivirus mas seguros:


    E      stán ocupados por firmas conocidas, pero llama la atención que otras con
    buena reputación, como es el caso de AVG, no esté entre las mejores, mientras que
    otros programas más bien desconocidos ocupan un puesto alto.
Para evaluar a los            sistema operativo “Windows” de la compañía
diferentes software de        Microsoft y constituyen sólo un pequeño subset de
seguridad,    se    les       los cientos de programas que existen y que llevan a
sometió     a pruebas         cabo las mismas funciones. Además, todos son
dentro de un ambiente         totalmente gratis y sumamente eficientes. Llevo
tienen para proteger          varios años usándolos y me han dado muy buenos
las computadoras. Los         resultados; protegiendo mi computadora de aquellos
programas                     personajes indeseables que viven tratando de hacer
mencionados en este           daño a todos los que diariamente viajamos en el
artículo         están        maravilloso mundo de la Internet.
diseñados para el




S
       i usted ha utilizado                 en su paso. Regularmente los virus
       computadoras por varios        7     vienen adjuntos a archivos que han
       años, puede ser que haya sido        sido infectados y se propagan
testigo de las consecuencias de lo que      causando daños que en la mayoría de
significa tener un “virus” informático      los casos son catastróficos (por
en la computadora. Unvirus es un            ejemplo: borrando información en el
programa diseñado especialmente             disco duro,paralizando la ejecución
para propagarse de computadora en           de la computadora y provocando la
computadoras “infectándolas” a todas        pérdida de mucho dineroinvertido en
la restauración de servicios y en la         Mejores       1.BitDefender Internet Security Suite 1716
                                             antivirus
productividad).                              Calificados
                                                           2.Kaspersky Internet Security 15.5
Dado que la Internet es una red
utilizada por más de un billón de                          3.Panda Internet Security 15.5
usuarios en todo el mundo, un virus
puede infectar a millones de                               4.F-Secure Internet Secuty 15
computadoras en cuestión similar a la
de una computadora casera, la cual                         5.avast free antivirus 15
estaba infectada con malware. Se
midió su capacidad de respuesta,                           6.G Data Internet Security 13.5
tiempo, tipo de solución, facilidad de
uso, entre varios factores más,                            7.Sophos Endpoint Security and Control 13.5
otorgándoles un puntaje según su
desempeño en cada prueba.                                  8.Symantec Norton Internet Security 13.5

Quieres conocer cuáles son los                             9.AVG Internet Security 13.5
antivirus más seguros de Internet.
Acá te dejamos el listado con los diez                     10.BullGuard Internet Security 13
mejor evaluados:                         8
L
       as contraseñas son el método            archivo /etc/passwd a su propia
       principal    que     Red    Hat         máquina y ejecutar cualquier
       Enterprise Linux utiliza para           cantidad     de    programas     de
verificar la identidad de los usuarios.        descifrado de contraseñas contra el.
Por esta razón la seguridad de las             Si hay una contraseña insegura en
contraseñas        es     de     suma          el archivo, es sólo una cosa de
importancia para la protección del             tiempo antes de que el maleante
usuario, la estación de trabajo y la           informático la descubra.
red.
                                               Las contraseñas shadow eliminan
Para propósitos de seguridad, el               este tipo de ataques almacenando
programa de instalación configura el           los hash de las contraseñas en el
sistema para usar el Message-                  archivo /etc/shadow, el cual sólo es
DigestAlgorithm (MD5)             y            leído por el usuario root.
contraseñas       shadow.        Se
                                               Esto obliga al atacante potencial a
recomienda que no cambie estas
                                               intentar descubrir la contraseña
configuraciones.
                                               remotamente mediante la conexión
Si quita la selección de MD5                   a un servicio de la red en la
durante la instalación, se utilizará el        máquina, tal como SSH o FTP. Este
formato más viejo Data Encryption              tipo de ataques de fuerza bruta son
Standard (DES). Este formato limita            mucho más lentos y dejan rastros
las contraseñas a ocho caracteres              obvios, pues los intentos fallidos de
alfanuméricos        (no       permite         conexión son registrados a los
caracteres     de     puntuación     o         archivos del sistema. Por supuesto,
especiales) y proporciona un nivel             si el maleante o cracker comienza
encriptación modesto de 56-bits.               un ataque durante la noche y usted
                                               tiene contraseñas débiles, éste
Si     usted    deselecciona       las
                                               podría obtener acceso antes del
contraseñas shadow durante la
                                               amanecer y editar el archivo de
instalación, todas las contraseñas
                                               registro para borrar sus rastros.
son almacenadas como hash de
una       sola     vía     en        el        Más allá de los detalles sobre el
archivo /etc/passwd, lo que hace al            formato y almacenamiento, está el
sistema vulnerable a ataques de                problema del contenido. La cosa
piratas fuera de línea. Si un intruso          más importante que un usuario
puede obtener acceso a la máquina              puede hacer para proteger su
como un usuario regular, puede                 cuenta contra un ataque de piratas,
también            copiar            el        es crear una contraseña robusta.




                                          10
Creación de contraseñas robustas
No haga lo siguiente:
              No utilice solamente palabras o números — Nunca debería
              utilizar únicamente letras o sólo números en una contraseña.
              Algunos ejemplos inseguros incluyen:
                 o    8675309
                 o    juan
                 o    atrapame


No utilice palabras reconocibles — Palabras tales como nombres propios,
palabras del diccionario o hasta términos de shows de televisión o novelas
deberían ser evitados, aún si estos son terminados con números.
Algunos ejemplos inseguros incluyen:
      john1
      DS-9
      mentat123


No utilice palabras en idiomas extranjeros — Los programas de descifrado de
contraseñas a menudo verifican contra listas de palabras que abarcan
diccionarios de muchos idiomas. No es seguro confiarse en un idioma
extranjero para asegurar una contraseña.
Algunos ejemplos inseguros incluyen:
      cheguevara
      bienvenue1
      1dumbKopf


No utilice terminología de hackers — Si piensa que usted pertenece a una élite
porque utiliza terminología hacker — también llamado hablar l337 (LEET) —
en su contraseña, piense otra vez. Muchas listas de palabras incluyen
lenguaje LEET.
Algunos ejemplos inseguros incluyen:
      H4X0R
      1337
                                       11
No utilice información personal — Mantengase alejado de la información
personal. Si un atacante conoce quién es usted, la tarea de deducir su
contraseña será aún más fácil. La lista siguiente muestra los tipos de
información que debería evitar cuando esté creando una contraseña:
Algunos ejemplos inseguros incluyen:
      Su nombre
      El nombre de sus mascotas
      El nombre de los miembros de su familia
      Fechas de cumpleaños
      Su número telefónico o código postal


No invierta palabras reconocibles — Los buenos verificadores de contraseñas
siempre invierten las palabras comunes, por tanto invertir una mala contraseña
no la hace para nada más segura.
Algunos ejemplos inseguros incluyen:
      R0X4H
      nauj
      9-DS




No escriba su contraseña — Nunca guarde su contraseña en un papel. Es
mucho más seguro memorizarla.

No utilice la misma contraseña para todas las máquinas — Es importante que
tenga contraseñas separadas para cada máquina. De esta forma, si un
sistema es comprometido, no todas sus máquinas estarán en peligro
inmediato.




                                          12
Seguridad de la Información

             P   I   O   O    R   G   I   L   E   P
             R   S   N   B    E   J   M   O   W   H
             O   U   P   T    T   R   Y   J   A   L
             T   R   Q   N    E   K   R   C   G   U
             E   I   T   Y    F   R   K   O   K   R
             C   V   D   Z    J   E   N   E   C   R
             C   O   N   T    R   A   S   E   Ñ   A
             I   L   V   S    J   O   V   Z   T   I
             O   D   A   D    I   R   U   G   E   S
             N   A   N   T    I   V   I   R   U   S



ANTIVIRUS
CONTRASEÑA
CORREO
HACKERS
INTERNET
PELIGRO
PROTECCION
SEGURIDAD
VIRUS




                         13
Safety first  para subir

Más contenido relacionado

La actualidad más candente

Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informaticawilliam galvan
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaadriana_alban
 
Aspectos legales y éticos de la seguridad informática.tic actividad 4
Aspectos legales y éticos de la seguridad informática.tic actividad 4Aspectos legales y éticos de la seguridad informática.tic actividad 4
Aspectos legales y éticos de la seguridad informática.tic actividad 4lucero lizbeth garcia lugo
 
Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Esteban Gonzalez
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1Vocecita Mova
 
marianuñezseguridadinformatica
marianuñezseguridadinformaticamarianuñezseguridadinformatica
marianuñezseguridadinformaticaNovenoA
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Aspectos legales y éticos de la seguridad informática lectura 4
Aspectos legales y éticos de la seguridad informática lectura 4Aspectos legales y éticos de la seguridad informática lectura 4
Aspectos legales y éticos de la seguridad informática lectura 4Sugey Rabadán
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticaromeprofe
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaChavira15
 
Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuelacesar
 
Taller sobre delitos y seguridad informatica (1)
Taller sobre delitos y seguridad informatica (1)Taller sobre delitos y seguridad informatica (1)
Taller sobre delitos y seguridad informatica (1)Johan Villada
 

La actualidad más candente (18)

Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad pymes
Seguridad pymesSeguridad pymes
Seguridad pymes
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Aspectos legales y éticos de la seguridad informática.tic actividad 4
Aspectos legales y éticos de la seguridad informática.tic actividad 4Aspectos legales y éticos de la seguridad informática.tic actividad 4
Aspectos legales y éticos de la seguridad informática.tic actividad 4
 
Seguridad
SeguridadSeguridad
Seguridad
 
Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
marianuñezseguridadinformatica
marianuñezseguridadinformaticamarianuñezseguridadinformatica
marianuñezseguridadinformatica
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Aspectos legales y éticos de la seguridad informática lectura 4
Aspectos legales y éticos de la seguridad informática lectura 4Aspectos legales y éticos de la seguridad informática lectura 4
Aspectos legales y éticos de la seguridad informática lectura 4
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informática
 
Guia didáctica curso
Guia didáctica curso Guia didáctica curso
Guia didáctica curso
 
Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuela
 
Taller sobre delitos y seguridad informatica (1)
Taller sobre delitos y seguridad informatica (1)Taller sobre delitos y seguridad informatica (1)
Taller sobre delitos y seguridad informatica (1)
 
Super jak 2
Super jak 2Super jak 2
Super jak 2
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 

Destacado

La reconstrucción de los discursos de género en las instituciones escolares
La reconstrucción de los discursos de género en las instituciones escolaresLa reconstrucción de los discursos de género en las instituciones escolares
La reconstrucción de los discursos de género en las instituciones escolaresAnhelo Pirula
 
Cuando Has Llorado 2577
Cuando  Has  Llorado 2577Cuando  Has  Llorado 2577
Cuando Has Llorado 2577guest081959
 
Informe 3 alertas tempranas yenilce cedeño final
Informe 3 alertas tempranas yenilce cedeño finalInforme 3 alertas tempranas yenilce cedeño final
Informe 3 alertas tempranas yenilce cedeño finalyenilcesun
 
Dominio Activo De La Conciencia
Dominio Activo De La ConcienciaDominio Activo De La Conciencia
Dominio Activo De La Conciencianya
 
Carlos S. Auto-Descripción. 3r A CURS 2014-15
Carlos S.  Auto-Descripción. 3r A CURS 2014-15Carlos S.  Auto-Descripción. 3r A CURS 2014-15
Carlos S. Auto-Descripción. 3r A CURS 2014-15Educación gva
 
Historia de san expedito
Historia de san expeditoHistoria de san expedito
Historia de san expeditoxuffra
 
Los parques naturales de andalucía
Los parques naturales de andalucíaLos parques naturales de andalucía
Los parques naturales de andalucíaAmparo
 
LO QUE LOS CHICOS DICEN!
LO QUE LOS CHICOS DICEN!LO QUE LOS CHICOS DICEN!
LO QUE LOS CHICOS DICEN!brisaivana
 
Los animales vertebrados
Los animales vertebradosLos animales vertebrados
Los animales vertebradosvrbeltran09
 
Tecnicas de pesca indígena
Tecnicas de pesca indígenaTecnicas de pesca indígena
Tecnicas de pesca indígenaFundepi
 
Declaración de compromiso de los Jóvenes de las Américas "Jóvenes: Socios par...
Declaración de compromiso de los Jóvenes de las Américas "Jóvenes: Socios par...Declaración de compromiso de los Jóvenes de las Américas "Jóvenes: Socios par...
Declaración de compromiso de los Jóvenes de las Américas "Jóvenes: Socios par...CAJU COLOMBIA
 

Destacado (20)

Presentación1 carla
Presentación1 carlaPresentación1 carla
Presentación1 carla
 
La reconstrucción de los discursos de género en las instituciones escolares
La reconstrucción de los discursos de género en las instituciones escolaresLa reconstrucción de los discursos de género en las instituciones escolares
La reconstrucción de los discursos de género en las instituciones escolares
 
Cuando Has Llorado 2577
Cuando  Has  Llorado 2577Cuando  Has  Llorado 2577
Cuando Has Llorado 2577
 
Observaciones al proyecto de reglamento
Observaciones  al proyecto de reglamentoObservaciones  al proyecto de reglamento
Observaciones al proyecto de reglamento
 
Informe 3 alertas tempranas yenilce cedeño final
Informe 3 alertas tempranas yenilce cedeño finalInforme 3 alertas tempranas yenilce cedeño final
Informe 3 alertas tempranas yenilce cedeño final
 
Dominio Activo De La Conciencia
Dominio Activo De La ConcienciaDominio Activo De La Conciencia
Dominio Activo De La Conciencia
 
Carlos S. Auto-Descripción. 3r A CURS 2014-15
Carlos S.  Auto-Descripción. 3r A CURS 2014-15Carlos S.  Auto-Descripción. 3r A CURS 2014-15
Carlos S. Auto-Descripción. 3r A CURS 2014-15
 
A704 programa escuelas_tiempo_completo_reglas_operación_dof
A704 programa escuelas_tiempo_completo_reglas_operación_dofA704 programa escuelas_tiempo_completo_reglas_operación_dof
A704 programa escuelas_tiempo_completo_reglas_operación_dof
 
Pagina Web: Costa del Sol
Pagina Web: Costa del SolPagina Web: Costa del Sol
Pagina Web: Costa del Sol
 
Historia de san expedito
Historia de san expeditoHistoria de san expedito
Historia de san expedito
 
релакс верь в себя!
релакс верь в себя!релакс верь в себя!
релакс верь в себя!
 
Uno Crece Cuando
Uno Crece CuandoUno Crece Cuando
Uno Crece Cuando
 
Los parques naturales de andalucía
Los parques naturales de andalucíaLos parques naturales de andalucía
Los parques naturales de andalucía
 
La familia
La familiaLa familia
La familia
 
LO QUE LOS CHICOS DICEN!
LO QUE LOS CHICOS DICEN!LO QUE LOS CHICOS DICEN!
LO QUE LOS CHICOS DICEN!
 
Los animales vertebrados
Los animales vertebradosLos animales vertebrados
Los animales vertebrados
 
La mentira
La mentiraLa mentira
La mentira
 
Tecnicas de pesca indígena
Tecnicas de pesca indígenaTecnicas de pesca indígena
Tecnicas de pesca indígena
 
Declaración de compromiso de los Jóvenes de las Américas "Jóvenes: Socios par...
Declaración de compromiso de los Jóvenes de las Américas "Jóvenes: Socios par...Declaración de compromiso de los Jóvenes de las Américas "Jóvenes: Socios par...
Declaración de compromiso de los Jóvenes de las Américas "Jóvenes: Socios par...
 
blog presentation
blog presentationblog presentation
blog presentation
 

Similar a Safety first para subir

Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridaddsiticansilleria
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónluis galindo
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónluis galindo
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en InternetStiv Berrones
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos danielMARTINEZ_30
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosJavi Hurtado
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMARTINEZ_30
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informacióndaiell100
 

Similar a Safety first para subir (20)

Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 

Safety first para subir

  • 1. NUEvO SafetyFirst “Co n Safety First me siento protegido” ¿Estás Protegido? Como Crear Contraseñas Programas de Antivirus Como Protegerteh Calan Ruiz Jazmin Itzel $20.00 m/n Orduño Alfonso Daniela 1A
  • 2. Índice 1.- Carta al editor………………………………………………………….1 2.- ¿Estas protegido?............................................................................2 - Propósitos de la protección………………………………………………3 3.- Medidas de seguridad……………………………………………………4 4.- Como protegerte contra hackers……………………………………….5 - Los antivirus más seguros…………………………………………………7 5.- Programa de antivirus …………………………………………………….8 6.- Seguridad de contraseñas……………………………………………..10 - Creación de contraseñas robustas………………………………………12 7.- Entretenimiento……………………………………………………………13
  • 3. ¡ Saludos! Queridos lectores: Esta no es una revista común y corriente, si lo que buscas es tener más información sobre los tipos de seguridad con los que te puedes proteger de una manera divertida y no tan complicada es la revista correcta. Aprenderás muchos trucos y consejos para poder proteger correctamente tu información y no caer en las redes de virus, hackers, o cualquier otra amenaza que te pueda afectar. En esta revista aprenderás todos los tipos de antivirus que hay en el mercado para que tú puedas escoger el que más te convenga, también aprenderás a crear una contraseña que sea adecuada y segura, podrás identificar si la contraseña que tienes actualmente está correcta o necesitas modificarla y si ese es el caso te dejamos unas [3]recomendaciones para crearla y no sea fácil hackearla. Y además de todo eso tenemos una sección especialmente para entretenerte y pases un buen rato aprendiendo de forma divertida y practica. Esperamos que esta revista sea de su agrado y no dude en recomendarla con amigos, familiares etc. Agradecemos la atención prestada y esperamos que le sea de gran utilidad esta revista. Atentamente Editoras: Orduño Alfonso Daniela Calan Ruiz Jazmín Itzel
  • 4. 1 E n la Seguridad de la Información de los datos, le puede causar un daño el objetivo de la protección son (material o inmaterial). Entonces en los datos mismos y trata de evitar referencia al ejercicio con el banco, la su perdida y modificación non-autorizado. perdida o la modificación errónea, sea La protección debe garantizar causado intencionalmente o en primer lugar la simplemente por confidencialidad, integridad y negligencia humana, de disponibilidad de los datos, sin algún récord de una cuenta embargo existen más bancaria, puede resultar requisitos como por ejemplo la enperdidas económicas u autenticidad entre otros. otros consecuencias negativas para la institución. El motivo o el motor para implementar medidas de protección, que responden a la Seguridad de la Información, es el propio interés de la institución o persona que maneja los datos, porque la perdida o modificación La información es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como:  Crítica: Es indispensable para la operación de la empresa.  Valiosa: Es un activo de la empresa y muy valioso.  Sensible: Debe de ser conocida por las personas autorizadas Existen dos palabras muy importantes que son riesgo y seguridad:  Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo aviso y producir numerosas pérdidas para las empresas. Los riesgos más perjudiciales son a las tecnologías de información y comunicaciones.  Seguridad: Es una forma de protección contra los riesgos.
  • 5. La seguridad de la información comprende diversos aspectos entre ellos la disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad, recuperación de los riesgos. 2 E n la Seguridad Informática se Sin embargo hay que destacar que, debe distinguir dos propósitos aunque se diferencia entre la Seguridad de protección, la Seguridad de de la Información y la Protección de la Información y la Protección de Datos. Datos como motivo u obligación de las actividades de seguridad, las medidas Se debe distinguir entre los dos, porque de protección aplicadas normalmente forman la base y dan la razón, serán las mismas. justificación en la selección de los 3 elementos de información que En muchos Estados existen normas requieren una atención especial dentro jurídicas que regulan el tratamiento de los del marco de la Seguridad Informática y datos personales, como por ejemplo en normalmente también dan el motivo y España, donde existe la “Ley Orgánica de Protección de Datos de Carácter Personal” la obligación para su protección. que tiene por objetivo garantizar y proteger, en lo que concierne al
  • 6. tratamiento de los datos personales, las que maneja o tiene contacto con tal libertades públicas y los derechos información, y debería tener sus raíces en fundamentales de las personas físicas, y códigos de conducta y finalmente la ética especialmente de su honor, intimidad y profesional y humana, de respetar y no privacidad personal y familiar. Sin embargo perjudicar los derechos humanos y no el gran problema aparece cuando no hacer daño. existen leyes y normas jurídicas que evitan el abuso o mal uso de los datos personales Si revisamos otra vez los resultados del o si no están aplicadas adecuadamente o ejercicio con el banco y en particular los elementos que clasificamos como arbitrariamente. “Información Confidencial”, nos podemos Existen algunas profesiones que, por su preguntar, ¿de que manera nos podría carácter profesional, están reconocidos o perjudicar un supuesto mal manejo de obligados, por su juramento, de respetar nuestros datos personales, por parte del los datos personales como por ejemplo los banco, con la consecuencia de que médicos, abogados, jueces y también los terminen en manos ajenas? Pues, no hay sacerdotes. Pero independientemente, si o una respuesta clara en este momento sin no existen normas jurídicas, la conocer cuál es la amenaza, es decir quién responsabilidad de un tratamiento tuviera un interés en esta información y adecuado de datos personales y las con que propósito. consecuencias que puede causar en el caso de no cumplirlo, recae sobre cada persona E s un mantenerse constante libre amenazas de los programas e trabajo de las Dos de losmejores consejos que uno puede seguir para evitar estas amenazas son: individuosmaliciosos que constantemente azotan la Internet; nosotros mismos - Nunca habrá un correo debemos dedesarrollar y ejercer electrónico con enlaces a sitios buen sentido común para en l Internet o archivoadjunto prevenir y detectar el peligro. que provenga de personas que 4
  • 7. no conozca, lo que tiene que hacer es - Mantenga al día su eliminarlo inmediatamente. Si computadora con todos los conoce a la persona pero no parches (patches) nuevos esperaba el mensaje oduda de su tantocomo para el sistema contenido, verifique la veracidad operativo así como para los del mensaje contactando a la otros programas que residen enla personaque se lo envió; más vale computadora. prevenir que tener que lamentarse. Se calcula que en el por la distancia, el utilizan programas continente americano tiempo y el idioma, maliciosos diseñados aproximadamente el mediante la específicamente para 38 % de la población o computadora. atacar, dañar y 342 millones de obtener información Desafortunadamente, personas utilizan la ilegalmente a través millones de Internet. A diferencia de la Internet. Una computadoras se de todos los medios de solución a este encuentran comunicación la problema es la continuamente a la Internet facilita el instalación de mercedde individuos, constante enlace entre programas diseñados también conocidos poblaciones separadas exclusivamente para como “hackers”, que 5
  • 8. proteger los sistemas de correos y Edition” de la de las computadoras automáticamente compañía en contra de estas empieza a enviar GRISOFT(http://free.g amenazas. Una correos electrónicos risoft.com/). Ambos combinación de dichos infectados a todos los programas programas que se encuentra en el ofrecenservicios tales acompañadas a un libro de direcciones como detección y buen uso de las del usuario. Además eliminación de computadoras del correo electrónico virus;monitoreo ayudaría al usuario a los virus usan otros constante, y la proteger, detectar y medios para su facilidad de mantener eliminar la mayoría de propagación, tales una lista aldía de miles estas amenazas (virus como mensajes de virus en la internet. informáticos, instantáneos programas espías, etc.) (instantmessaging), programas de par a A través de varios par - o de punto a años he sido testigo de punto (peer-to-peer o la gran utilidad que P2P) y los estos programas navegadores o de un par de horas. Un exploradores web buen ejemplo es el (web browsers).La famoso virus llamado mejor defensa contra “Klez”, que apareció en estos virus es la el año 2012 © 2007 instalación en Felix Uribe y que lacomputadora de desde entonces ha programas llamados infectado a millones de antivirus. Estos Los tres computadoras en todo programas pueden detectar a un virus antivirus mas el mundo. Cada año el nombre de este virus incluso antes que usados es modificado, sin ataque y que lleve a embargo las cabo sus destructores características siguen objetivos como los ya siendo las mismas. El mencionadosanterior medio que se utiliza mente. Dos programas para propagar este utilizados por millones virus es el correo de usuarios son: electrónico (email). “Cómodo Antivirus” de Una vez que el virus se la compañía COMODO encuentra en una (http://www.comodo. computadora, se com/index.html) y apodera del programa “AVG Anti-Virus Free. “
  • 9. AVAST 50% AVG 30% Microsoft Security Essentials 20% 6 Los antivirus mas seguros: E stán ocupados por firmas conocidas, pero llama la atención que otras con buena reputación, como es el caso de AVG, no esté entre las mejores, mientras que otros programas más bien desconocidos ocupan un puesto alto.
  • 10. Para evaluar a los sistema operativo “Windows” de la compañía diferentes software de Microsoft y constituyen sólo un pequeño subset de seguridad, se les los cientos de programas que existen y que llevan a sometió a pruebas cabo las mismas funciones. Además, todos son dentro de un ambiente totalmente gratis y sumamente eficientes. Llevo tienen para proteger varios años usándolos y me han dado muy buenos las computadoras. Los resultados; protegiendo mi computadora de aquellos programas personajes indeseables que viven tratando de hacer mencionados en este daño a todos los que diariamente viajamos en el artículo están maravilloso mundo de la Internet. diseñados para el S i usted ha utilizado en su paso. Regularmente los virus computadoras por varios 7 vienen adjuntos a archivos que han años, puede ser que haya sido sido infectados y se propagan testigo de las consecuencias de lo que causando daños que en la mayoría de significa tener un “virus” informático los casos son catastróficos (por en la computadora. Unvirus es un ejemplo: borrando información en el programa diseñado especialmente disco duro,paralizando la ejecución para propagarse de computadora en de la computadora y provocando la computadoras “infectándolas” a todas pérdida de mucho dineroinvertido en
  • 11. la restauración de servicios y en la Mejores 1.BitDefender Internet Security Suite 1716 antivirus productividad). Calificados 2.Kaspersky Internet Security 15.5 Dado que la Internet es una red utilizada por más de un billón de 3.Panda Internet Security 15.5 usuarios en todo el mundo, un virus puede infectar a millones de 4.F-Secure Internet Secuty 15 computadoras en cuestión similar a la de una computadora casera, la cual 5.avast free antivirus 15 estaba infectada con malware. Se midió su capacidad de respuesta, 6.G Data Internet Security 13.5 tiempo, tipo de solución, facilidad de uso, entre varios factores más, 7.Sophos Endpoint Security and Control 13.5 otorgándoles un puntaje según su desempeño en cada prueba. 8.Symantec Norton Internet Security 13.5 Quieres conocer cuáles son los 9.AVG Internet Security 13.5 antivirus más seguros de Internet. Acá te dejamos el listado con los diez 10.BullGuard Internet Security 13 mejor evaluados: 8
  • 12.
  • 13. L as contraseñas son el método archivo /etc/passwd a su propia principal que Red Hat máquina y ejecutar cualquier Enterprise Linux utiliza para cantidad de programas de verificar la identidad de los usuarios. descifrado de contraseñas contra el. Por esta razón la seguridad de las Si hay una contraseña insegura en contraseñas es de suma el archivo, es sólo una cosa de importancia para la protección del tiempo antes de que el maleante usuario, la estación de trabajo y la informático la descubra. red. Las contraseñas shadow eliminan Para propósitos de seguridad, el este tipo de ataques almacenando programa de instalación configura el los hash de las contraseñas en el sistema para usar el Message- archivo /etc/shadow, el cual sólo es DigestAlgorithm (MD5) y leído por el usuario root. contraseñas shadow. Se Esto obliga al atacante potencial a recomienda que no cambie estas intentar descubrir la contraseña configuraciones. remotamente mediante la conexión Si quita la selección de MD5 a un servicio de la red en la durante la instalación, se utilizará el máquina, tal como SSH o FTP. Este formato más viejo Data Encryption tipo de ataques de fuerza bruta son Standard (DES). Este formato limita mucho más lentos y dejan rastros las contraseñas a ocho caracteres obvios, pues los intentos fallidos de alfanuméricos (no permite conexión son registrados a los caracteres de puntuación o archivos del sistema. Por supuesto, especiales) y proporciona un nivel si el maleante o cracker comienza encriptación modesto de 56-bits. un ataque durante la noche y usted tiene contraseñas débiles, éste Si usted deselecciona las podría obtener acceso antes del contraseñas shadow durante la amanecer y editar el archivo de instalación, todas las contraseñas registro para borrar sus rastros. son almacenadas como hash de una sola vía en el Más allá de los detalles sobre el archivo /etc/passwd, lo que hace al formato y almacenamiento, está el sistema vulnerable a ataques de problema del contenido. La cosa piratas fuera de línea. Si un intruso más importante que un usuario puede obtener acceso a la máquina puede hacer para proteger su como un usuario regular, puede cuenta contra un ataque de piratas, también copiar el es crear una contraseña robusta. 10
  • 14. Creación de contraseñas robustas No haga lo siguiente: No utilice solamente palabras o números — Nunca debería utilizar únicamente letras o sólo números en una contraseña. Algunos ejemplos inseguros incluyen: o 8675309 o juan o atrapame No utilice palabras reconocibles — Palabras tales como nombres propios, palabras del diccionario o hasta términos de shows de televisión o novelas deberían ser evitados, aún si estos son terminados con números. Algunos ejemplos inseguros incluyen: john1 DS-9 mentat123 No utilice palabras en idiomas extranjeros — Los programas de descifrado de contraseñas a menudo verifican contra listas de palabras que abarcan diccionarios de muchos idiomas. No es seguro confiarse en un idioma extranjero para asegurar una contraseña. Algunos ejemplos inseguros incluyen: cheguevara bienvenue1 1dumbKopf No utilice terminología de hackers — Si piensa que usted pertenece a una élite porque utiliza terminología hacker — también llamado hablar l337 (LEET) — en su contraseña, piense otra vez. Muchas listas de palabras incluyen lenguaje LEET. Algunos ejemplos inseguros incluyen: H4X0R 1337 11
  • 15. No utilice información personal — Mantengase alejado de la información personal. Si un atacante conoce quién es usted, la tarea de deducir su contraseña será aún más fácil. La lista siguiente muestra los tipos de información que debería evitar cuando esté creando una contraseña: Algunos ejemplos inseguros incluyen: Su nombre El nombre de sus mascotas El nombre de los miembros de su familia Fechas de cumpleaños Su número telefónico o código postal No invierta palabras reconocibles — Los buenos verificadores de contraseñas siempre invierten las palabras comunes, por tanto invertir una mala contraseña no la hace para nada más segura. Algunos ejemplos inseguros incluyen: R0X4H nauj 9-DS No escriba su contraseña — Nunca guarde su contraseña en un papel. Es mucho más seguro memorizarla. No utilice la misma contraseña para todas las máquinas — Es importante que tenga contraseñas separadas para cada máquina. De esta forma, si un sistema es comprometido, no todas sus máquinas estarán en peligro inmediato. 12
  • 16. Seguridad de la Información P I O O R G I L E P R S N B E J M O W H O U P T T R Y J A L T R Q N E K R C G U E I T Y F R K O K R C V D Z J E N E C R C O N T R A S E Ñ A I L V S J O V Z T I O D A D I R U G E S N A N T I V I R U S ANTIVIRUS CONTRASEÑA CORREO HACKERS INTERNET PELIGRO PROTECCION SEGURIDAD VIRUS 13