SlideShare una empresa de Scribd logo
1 de 104
Seguridad Informática


Recomendaciones para el uso
seguro de equipos de cómputo




    Pedro Verdín J.
    Jefatura de Administración de Servicios
Introducción
Ext
                                ors
                                   ión
     s
  uso
Ab                  Robos
                                             Crímenes
Fr
  au
    de
      s




                                             Pornografía




          Delitos
                                   Práctic
                                          as insa
                                                 nas
¿Qué es un archivo
   ejecutable?
Dispositivos de salida
Dispositivos de entrada   Procesador
Código máquina




                 Archivo ejecutable
Archivos Ejecutables
   Archivos de Sistema             Programas de usuario




Utilizados y ejecutados por el
                                 Utilizados y ejecutados
   Sistema Operativo de la
                                       por el usuario
        Computadora
Extensión de archivo
               nombre de archivo   . abc
jpg   Imagen                msp            Instalador
gif   Imagen                exe            Programa
bmp   Imagen                dll            Programa
tif   Imagen                java           Programa
pcx   Imagen                zip            Comprimido
psd   Imagen                rar            Comprimido

wav   Sonido                arj            Comprimido

mpg   Multimedia            tar            Comprimido

mp3   Multimedia            gz             Comprimido
Recomendaciones
•    Nunca ejecutar un archivo o
     programa sin estar
     plenamente seguros de su
     finalidad, o documentarnos
     previamente para saber de
     qué se trata.

    Si ejecutamos arbitrariamente archivos,
    podemos modificar los parámetros de la
    computadora, eliminar información por
    error, o de plano ejecutar un virus que haya
    llegado a nuestro equipo de alguna forma.
Recomendaciones
•   Mantener separados los
    archivos de la empresa      Personal
    de     los    personales.
                                   Trabajo
    Organizar bajo una sola
    carpeta todo el árbol de     Cierre
    directorios     necesario
                                   Amigos
    para     distribuir   los
    archivos de trabajo y/o
    personales.
Recomendaciones

•   Realizar respaldos
    periódicos.
Recomendaciones


• Borrar archivos que
  no se usan o no se
  necesitan.
Consejo

• Ejecutar e instalar     • Asimismo,          organizar
  únicamente aquellos       nuestras    carpetas    con
  archivos de los que       archivos personales de
  conocemos                 manera ordenada (árboles
                            de directorios colgando de
  cabalmente su origen      una sola carpeta raíz) nos
  y funcionamiento, nos     permite mantener separado
  permite mantener el       nuestro entorno de trabajo
  equipo de cómputo en      de los programas de la
  condiciones óptimas       computadora, favoreciendo
  de rendimiento.           un ambiente seguro y más
                            fácil de recuperar ante una
                            contingencia.
¿Qué programas se
ejecutan siempre en
    mi PC, cómo
 conocerlos, cómo
 terminarlos, cómo
  desinstalarlos?
Memoria RAM




              Información




                            Información




                              Disco Duro
reloj
Windows
           Word
                            Lotus                       guardar archivo


                                    Calculadora

             Excel
Carpetas                                                          punteros de mouse
                                                     buscaminas
                      winamp


                                     clima
     iconos de Winnie-Poo

                                                     antivirus


   Asistente MS      Explorador de red
Recomendaciones
• Siempre que notemos
  lentitud      o      algún
  comportamiento extraño
  en     la   computadora,
  revisar    la   lista de
  procesos, verificar los
  que están consumiendo
  más       recursos      de
  procesador o memoria.
  Si desconocemos algún
  proceso terminarlo, o
  investigar    para     qué
  sirven aquellos que nos
  parezcan sospechosos.
Recomendaciones
• No instalar software
  de           dudosa
  procedencia.

• Nunca descargar ni
  bajar aplicaciones de
  sitios desconocidos.
Recomendaciones
•   Instalar únicamente el
    software que realmente
    necesitamos. Si algún
    software no nos sirve,
    desinstalarlo.
Consejo

• El tener instalado software de
  procedencia legal y sólo aquél
  que realmente necesitamos nos
  garantiza un nivel de estabilidad y
  optimización de recursos que
  hacen al equipo de cómputo más
  eficiente.
¿Qué es malware
  y cómo se
   propaga?
Soy un programa
     bueno,
  ejecútame!
Memoria RAM




              Ya puede
              apagar su
              equipo.
Algunas categorías de malware:

•   Virus
•   Gusanos
•   Troyanos
•   Rootkits y Backdoors
•   Bombas lógicas o bombas de tiempo
Algunas categorías de malware:

• Virus
                =
                       Virus
                       “macro”
Algunas categorías de malware:
• Gusanos
Algunas categorías de malware:

• Troyanos


   Usuario:
   Contraseña
Algunas categorías de malware:
• Rootkits y Backdoors
Algunas categorías de malware:
•   Bombas lógicas o bombas de tiempo




                           3/05/2006
El mecanismo de propagación
  “preferido” del malware es:
Recomendaciones

• Nunca ejecutar
  archivos del cual
  dudemos de su
  procedencia o
  desconozcamos su
  funcionamiento.
Recomendaciones
• Si ejecutamos un archivo y caemos en la cuenta
  de que es un virus o algún tipo de malware, o la
  computadora empieza a tener un comportamiento
  extraño (lentitud, se traba, aparecen imágenes o
  páginas no solicitadas, etc.) el mejor remedio es
  apagar de golpe, y no encender sin ejecutar
  primero un Antivirus que nos garantice que se ha
  retirado el riesgo de nuestro equipo.
Consejo
• Los programas y archivos que
  se encuentran instalados en
  nuestra computadora o los
  que se pueden “bajar” de
  Internet o vienen en CD’s de
  revistas o de alguna otra
  procedencia,           podrían
  desencadenar          acciones
  adversas       al       óptimo
  funcionamiento de nuestro
  equipo y a la integridad de la
  información en él contenida.
  Ante la duda, omitir o
  investigar.
¿Qué es un AV,
     Firewall
y actualizaciones?
Error #53
Tres componentes software que en su
conjunto ayudan a mitigar los riesgos.



           • Antivirus (AV)
           • Firewall
           • Actualizaciones
Tres componentes software que en su
    conjunto ayudan a mitigar los riesgos.


1. Antivirus (AV)
• Antivirus (AV)

                         <
                         Firmas o
                         vacunas




             Funciones
             avanzadas
• Antivirus (AV)
Tres componentes software que en su
conjunto ayudan a mitigar los riesgos.

2. Firewall




          NO
Tres componentes software que en su
      conjunto ayudan a mitigar los riesgos.

3.   Actualizaciones




                               Caray, si
      Despues                   hubiera
      actualizo              actaualizado!!
          !                        !
Recomendaciones
• Revisar que nuestro equipo de cómputo
  tenga instalado un Antivirus y Firewall.

• Revisar que el Antivirus y Firewall de
  nuestro equipo de cómputo se estén
  ejecutando     constantemente.     Por    lo
  general, el Antivirus y/o el Firewall
  presentan algún icono en la barra de
  herramientas con lo cual sabemos que se
  están ejecutando. Hay virus que intentan
  terminar el proceso en memoria del
  Antivirus o del Firewall, a fin de
  propagarse, por lo que hay que
  acostumbrarse a ver la señal visual de
  ejecución de estos productos; si no
  aparece verificar su correcta instalación
Recomendaciones
• Revisar que el Antivirus y Firewall se estén
  actualizando. Por lo general, las empresas que      Actualización

  comercializan estos productos, detectan con
  rapidez los nuevos virus y vulnerabilidades que
  surgen en el medio, y agregan el antídoto
  necesario. Sin embargo, la ventana de tiempo
  entre la irrupción global de un virus y su vacuna
  respectiva es cada vez mas corta. Un Antivirus      Actualización
  no debe tener más de 7 días de obsolescencia,
  mientras que la de un Firewall puede ser de
  hasta 30 días. Además, muchas empresas se
  dedican más a vender las actualizaciones que el
  producto en sí, por lo que conviene hacer una
  inversión en este sentido para mantener nuestro
  equipo con un nivel de riesgo menor.
Recomendaciones
• Habilitar la instalación de
  actualizaciones. Los sistemas
  operativos de Microsoft tienen
  mecanismos de actualización
  automática. Sólo requieren
  que el usuario lo habilite y
  autorice las que lo requieran,
  para que su equipo de
  cómputo se mantenga al día.
Consejo

• Para que un Firewall o Antivirus
  funcione requieren la cooperación
  del usuario para validar que se
  estén ejecutando y actualizando. Si
  un usuario evitara instalar software
  adicional o “pirata”, lo único que
  requeriría para tener un equipo de
  cómputo      seguro     serían    las
  actualizaciones      de      sistema
  operativo, y en muchos casos, éstas
  son gratuitas.
¿Qué tiene de malo un
  archivo anexo por
   correo o msn?
A grandes rasgos las técnicas de difusión
     por correo electrónico son:


                                              Saludos
1.                              2.




                                 Nuevo e-
                                 mail de mi
                                  cuate!!!



3.




                                                Que pasa si
                    No                           lo abro?
                 manches,
                este e-mail
               tiene virus!!!

4.                              5.
procesos




           Cuentas bancarias

           contraseñas
Recomendaciones
• 1. Hay que sospechar de archivos ejecutables o con nombres
  o extensiones que nos parezcan extraños. Dice el dicho
  “Piensa mal y acertarás”; hay que ser muy minuciosos en el
  análisis del contenido del mensaje, verificar que cumpla con
  reglas elementales y hacerse algunas preguntas:

   – -   ¿El formato del mensaje es como comúnmente me escribe el
     remitente?
   – - ¿Tiene el correo la firma del usuario, es decir, sus datos de
     localización que normalmente se agrega en todo correo?
   – -  ¿Nunca me habían enviado un correo con las características de
     éste?
Recomendaciones
• 2. Hay que recordar que el virus se
  activa hasta que se ejecuta. Por lo tanto,
  si recibimos un correo con un archivo
  ejecutable o con nombre o extensión
  raros anexo jamás hay que intentar ver
  el contenido o bajarlo a disco. No pasa
  nada si sólo vemos el texto del mensaje.
  El problema se puede iniciar si se da
  doble clic sobre el archivo en cuestión.
Consejo

• Las técnicas de propagación de virus nos
  pueden tomar por sorpresa. Si tenemos en
  cuenta el impacto que puede provocar en
  nuestro equipo de cómputo e información el
  ejecutar código malicioso, quizá no sea tan
  fácil que nos tomen el pelo. Hay que ser muy
  perspicaces y observadores con lo que
  recibimos del exterior, en este caso, de la red.
¿Qué tiene de malo
  una cadena?
•   Hasta el 2004 había más de 800 millones de usuarios en
    internet en el mundo.

•   El 9% de estos usuarios son de habla hispana.


•   En 1994, una firma de abogados descubrió este potencial de
    mercado y comenzó a enviar mensajes no solicitados a los usuarios
    de un servicio conocido como usenet.
He aquí algunos ejemplos de cadenas:

• Ayudar al niño de Costa Rica que tiene un tumor maligno y que por
  cada correo copiado, el generoso Bill Gates donará un dólar para
  ayudar al pequeño.

• El príncipe etíope que requiere que se envíe el correo a un militar a
  fin de que libere a los presos políticos de un régimen africano.

• El conmovedor relato colmado de valores y principios morales que
  invitan a compartir la dicha del ser humano con todos los conocidos
  que tengas, acusándote de egoísta si no lo haces.

 • La terrible amenaza que puede caer sobre toda tu familia o
   conocidos sino reenvías en los próximos 5 minutos al menos diez
   copias, referenciando los terribles males que han sufrido miles de
   personas por no cumplir con la encomienda.
Recomendaciones


1. Por regla general, no
   reenviar cadenas de
   correos.
Recomendaciones
2. Si alguna vez llegara algún correo con alguna
   información     rescatable,   seguir    estas
   instrucciones:
a) Escribir las direcciones de los
   destinatarios en el campo “bcc” (copia
   oculta), de esta forma, quien reciba el
   correo no sabrá ni recibirá las
   direcciones de los demás

b) Borrar todas las direcciones de correo
   electrónico que aparezcan en el mensaje
   y únicamente dejar el contenido
   significativo.

c) Eliminar la invitación a reenviar el correo.
Consejo

•   En España, la defensa de los derechos civiles
    de los usuarios de Internet ha propiciado la
    creación de una ley que prohíbe y persigue
    como delito el envío de correo basura, porque
    como usuarios de Internet tenemos derecho a
    sólo recibir contenidos solicitados, ya sea de
    nuestros conocidos o de aquellos sitios que
    envía información por correo y que
    voluntariamente hemos solicitado. Que no
    decir que nuestro buzón de correo se
    mantendrá      con     espacio       disponible
    precisamente para nuestros mensajes de
    importancia.
¿Cómo funciona un
   DNS, qué es una
dirección IP, qué es un
        URL?
IP única y exclusiva.

La IP consiste de una secuencia de
números compuesta de 4 grupos de
dígitos separados por un punto, cada
uno de los segmentos está entre 1 y
254.
 .
Ejemplo:
200.23.242.193 es una dirección válida
que    cumple   con   los    requisitos
planteados.


12.a43.34.2 no es una dirección IP
válida, porque contiene una letra.
IP 172.16.0.30   IP 200.23.242.193




                       IP 200.23.242.193   = nsgd15.uninet.net.mx
URL
           Uniform Resource Locator
                                  Nombre del Sitio
Servicio      Nombre         Dominio/       Categoría Ubicación   Sección
                del          Empresa
              servidor
                                              com
 http://       www           google           org
                                                          mx      /comedor
                                               net
 ftp://                       yahoo                       br      /clima
               news                           gov
                                                          ca
 file://                                      gob                 /games
                              flexi                       es
               mail                            mil
                                              edu


    http://   www        .   google     .     com    .   mx        /clima
URL (Uniform Resource Locator),




                                  IP 66.102.7.104




      IP 138.224.51.5.
=   IP 66.102.7.104




 Spoofing




pharming
Recomendaciones
1.        Es muy raro que al acceder a un
          sitio de Internet aparezca en la
          barra de direcciones del navegador
          la dirección IP; siempre hay que
          desconfiar de esos sitios.

                    2.   Ser muy observadores en los detalles de los
                         sitios que accedemos y validar que el sitio
                         accedido corresponda a lo que buscamos.

     3.    Para sitios cuyo contenido o giro
           contenga información sensible (bancos,
           sitios de gobierno, etc.) siempre teclear
           por nosotros mismos la dirección,
           nunca utilizar los vínculos que vengan
           en otra página o correo electrónico.
Consejo

• Es conveniente ser muy sutiles en el
  uso de los servicios de Internet y estar
  atentos   a   las    direcciones    que
  visitamos, sobre todo al manejar
  información confidencial o financiera.
¿Qué es una
contraseña, para qué
      sirve?
Criptografía
Recomendaciones
1.   Siempre que se asigne una
     contraseña para acceder un
     sistema,    cambiarla    de
     inmediato y evitar dejar
     contraseñas por defecto,
     como la proporcionada la
     primera vez por un banco
     en    algún     documento,
     alguna palabra de uso
     común       (la     palabra
     “password”) o en igualdad
     con el nombre del usuario
     cuando se da el caso.
Recomendaciones
2. Elegir contraseñas complicadas, pero
   fáciles de recordar.

                               Configurar las contraseñas con al
                               menos 8 caracteres, involucrando
                               números, letras minúsculas y letras
           Maria   8/03/2005   mayúsculas, y símbolos especiales

                                            Usuario: jromo
                                            Contraseña:
Recomendaciones
      Una técnica para hacer una contraseña complicada, y
      fácil de recordar consiste en lo siguiente:
A. Elegir una frase que resulte                            B. Tomar la primera letra
familiar con al menos 6 palabras,                          de cada palabra y
por     ejemplo    “Quiero   una                           alternar
contraseña complicada y fácil de                           mayúsculas/minúsculas;
recordar”                                                  esto daría: “QuCcYfDr”

                 C. Agregar un símbolo
                 especial al principio
                 ¡#$%&¿?*+-_.Nuestra
                 contraseña podría ser:
                 “$QuCcYfDr”                                                 Nuestra
                                                                             contraseña podría
                                                                             ser:
                               D. Finalmente agregar un par de
                               números      que   tengan    algún            “$QuCcYfDr06”
                               significado especial para nosotros.
Recomendaciones
3.   Cambiar por lo menos cada 3 meses
     la contraseña en cuestión, sobre
     todo la de aquellos sistemas donde
     la información sea más crítica o un
     acceso    no    autorizado    pueda
     causarnos más problemas.




                        4.   No revelar a NADIE nuestra
                             contraseña: ni a técnicos de
                             soporte, ni al empleado de la
                             compañía, ni a nuestro mejor
                             amig@, a nadie.
Consejo

Las contraseñas que manejamos representan
nuestra firma digital y dejan nuestra huella en
los sistemas y sitios que utilizamos y
visitamos. Facilitar que nos suplanten puede
traernos graves consecuencias, de ahí el
buscar complicar el descubrir una contraseña
para acceder un recurso con información
sensible o importante.
¿Por qué poner
permisos a un recurso
    compartido?
Carpeta
                    compartida




Si se comparte
el disco duro o
la unidad c:, se
tiene acceso a
todos los
archivos de la
computadora.
Recomendaciones
1.   Nunca    compartir    objetos
     completos    (por    ejemplo,
     discos      duros),      sino
     únicamente la carpeta que
     sea de interés para un
     usuario en particular. Si la
     carpeta     contiene     otra
     información, mejor generar
     una carpeta nueva y sólo
     proporcionar acceso a ella.
Recomendaciones
2.   Nunca dejar el usuario por
     default (Everyone o Todos),
     sino asignar únicamente la
     cuenta de los usuarios
     interesados,    y   con    los
     permisos     que    realmente
     requieren (leer, modificar o
     eliminar). En el caso de
     Windows 98, al compartir un
     recurso,     asignarle    una
     contraseña de acceso.            Martin
                                      Luis
                                      Paty
Recomendaciones
3.   Tener la mínima cantidad de recursos
     compartidos (para no afectar el
     desempeño del equipo) y desactivar el
     recurso compartido inmediatamente
     después de su uso. No dejar el recurso
     compartido indefinidamente
Consejo

Aprender a administrar la seguridad de
nuestros equipos favorece la confidencialidad
de la información e incrementa la seguridad
de las redes, y por ende, su buen
funcionamiento y desempeño.
¿Qué se pueden llevar
de mi PC? ¿Puedo ser
 víctima de un delito
    informático?
Identidad
?   Nombre de usuario:
    Contraseña:
spyware: programa cuya
                                   finalidad es capturar hábitos de
                                  navegación, y en algunos casos,
                                  datos de contraseñas y cuentas
                                              bancarias.




 En 2004 se reportaban $150
millones de dólares en pérdidas
    por delitos informáticos.
Una de las técnicas más utilizadas por los
delincuentes cibernéticos es lo que se ha llamado
“ingeniería social”. Quienes la practican recurren
a diversas técnicas      y artilugios que buscan
engañar al usuario para que proporcione
información confidencial de manera legitima, entre
ello, cuentas de acceso bancarias.
Otra técnica muy socorrida es la conocida como phishing.
Recomendaciones
1.   No proporcionar datos personales en
     cualquier sitio de Internet; el cuidado
     de nuestra identidad es uno de los
     principales valores a resguardar. Al
     ingresar datos personales, estar
     seguro que la página es legítima y
     corresponde al servicio que se
     solicitó.

                          2.   Los bancos nunca pedirán
                               información específica de las
                               cuentas bancarias o claves de
                               acceso por correo electrónico, ni
                               a través de ligas en el correo
                               hacia páginas electrónicas.
Recomendaciones
3.   No abandonar o desatender la
     computadora mientras se operan
     sitios de Banca Electrónica.




                     4.   No      utilizar    computadoras
                          públicas (ciber, escuelas, clubes,
                          etc.) para efectuar operaciones
                          en sitios de Banca Electrónica.
Recomendaciones
5.   Al acceder al sitio de un
     banco      por     Internet,
     asegurarse     de    teclear
     personalmente la dirección
     completa en el navegador
     (nunca autocompletar).




                                    6.   No realizar
                                         transacciones con
                                         personas
                                         desconocidas a
                                         través de Internet.
Recomendaciones
7.   Utilizar prudentemente la tarjeta de
     crédito o débito en línea. Si el banco
     ofrece tarjetas de débito para compras
     por Internet, recurrir a dicho recurso,
     pues sólo se dispone del monto de la
     compra y no de todo el límite de
     crédito o fondos en la cuenta corriente.


                          8.   No confirmar ni proporcionar
                               números de cuenta, claves de
                               acceso, contraseñas ni usuarios
                               a solicitudes recibidas por
                               correo.
Recomendaciones
                                                    NO
9.   No responder de ninguna forma a
     e-mails que ofrezcan cantidades
     de dinero o premios a cambio de
     un intercambio de información.




                        10.   Borrar periódicamente cookies y
                              archivos     temporales     del
                              Navegador.
Recomendaciones
11.   No instalar software de fabricantes
      desconocidos. Si por error, se instala
      algún    software    extraño,   buscar
      eliminarlo a la brevedad o pedir ayuda
      para hacerlo.




                          12. Verificar que el antivirus y
                              firewall estén activos y
                              actualizados.
Recomendaciones
13.   No utilizar los “botones” de
      cerrado ofrecidos por páginas de
      Internet, sino cerrar la ventana
      directamente en la “X”




14.   No dejarse sorprender por mensajes que indican
      que la computadora tiene x problema y que la
      página lo puede resolver, o que ofrezcan algún
      producto “gratis/free”.
Consejo
   La identidad, la información y nuestros bienes
representan      valores    que     debemos     de
salvaguardar, a efecto de no ser víctimas de un
delito informático o ser involucrado en alguno. La
calidad de nuestras contraseñas, nuestros hábitos
de navegación y la “limpieza” de nuestro equipo
de cómputo pueden representar la diferencia entre
el bienestar propio, nuestra familia o nuestro
trabajo, o, en casos extremos, la cárcel.
GRACIAS
POR SU ATENCION

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus mariana rios
Virus mariana riosVirus mariana rios
Virus mariana rios
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus(1)1
Antivirus(1)1Antivirus(1)1
Antivirus(1)1
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Mejorantivirus2015 150121125644-conversion-gate01
Mejorantivirus2015 150121125644-conversion-gate01Mejorantivirus2015 150121125644-conversion-gate01
Mejorantivirus2015 150121125644-conversion-gate01
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus microsoft office power point
Virus microsoft office power pointVirus microsoft office power point
Virus microsoft office power point
 
Deber de infor (1)
Deber de infor (1)Deber de infor (1)
Deber de infor (1)
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 
Trabajo final de computación
Trabajo final de computaciónTrabajo final de computación
Trabajo final de computación
 

Destacado

Universidad tecnica de ambato
Universidad tecnica de ambatoUniversidad tecnica de ambato
Universidad tecnica de ambatoAnita Beltran
 
Doublingyourrevenueeveryyear 140915013106-phpapp02
Doublingyourrevenueeveryyear 140915013106-phpapp02Doublingyourrevenueeveryyear 140915013106-phpapp02
Doublingyourrevenueeveryyear 140915013106-phpapp02Nicola Van Hoff
 
Question 6
Question 6Question 6
Question 6ethankd
 
Uova srapazzate
Uova srapazzateUova srapazzate
Uova srapazzatebaietti99
 
Winning LinkedIn Profle
Winning LinkedIn ProfleWinning LinkedIn Profle
Winning LinkedIn Proflejamesnathan
 
Apoyo escolar
Apoyo escolarApoyo escolar
Apoyo escolarGeformas
 

Destacado (9)

Universidad tecnica de ambato
Universidad tecnica de ambatoUniversidad tecnica de ambato
Universidad tecnica de ambato
 
Doublingyourrevenueeveryyear 140915013106-phpapp02
Doublingyourrevenueeveryyear 140915013106-phpapp02Doublingyourrevenueeveryyear 140915013106-phpapp02
Doublingyourrevenueeveryyear 140915013106-phpapp02
 
Question 6
Question 6Question 6
Question 6
 
Uova srapazzate
Uova srapazzateUova srapazzate
Uova srapazzate
 
Pau
PauPau
Pau
 
word
wordword
word
 
Panel B Final
Panel B FinalPanel B Final
Panel B Final
 
Winning LinkedIn Profle
Winning LinkedIn ProfleWinning LinkedIn Profle
Winning LinkedIn Profle
 
Apoyo escolar
Apoyo escolarApoyo escolar
Apoyo escolar
 

Similar a 097 coursev1 (20)

Virus ya antivirus
Virus ya antivirusVirus ya antivirus
Virus ya antivirus
 
Presentacion virus y_antivirus_por_baldimir_baez[1]
Presentacion virus y_antivirus_por_baldimir_baez[1]Presentacion virus y_antivirus_por_baldimir_baez[1]
Presentacion virus y_antivirus_por_baldimir_baez[1]
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus de jeryy
Antivirus de jeryyAntivirus de jeryy
Antivirus de jeryy
 
Software utilitario
Software utilitarioSoftware utilitario
Software utilitario
 
Software utilitario
Software utilitarioSoftware utilitario
Software utilitario
 
Antivirus
AntivirusAntivirus
Antivirus
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

097 coursev1

  • 1.
  • 2. Seguridad Informática Recomendaciones para el uso seguro de equipos de cómputo Pedro Verdín J. Jefatura de Administración de Servicios
  • 4.
  • 5.
  • 6.
  • 7. Ext ors ión s uso Ab Robos Crímenes Fr au de s Pornografía Delitos Práctic as insa nas
  • 8. ¿Qué es un archivo ejecutable?
  • 9. Dispositivos de salida Dispositivos de entrada Procesador
  • 10. Código máquina Archivo ejecutable
  • 11. Archivos Ejecutables Archivos de Sistema Programas de usuario Utilizados y ejecutados por el Utilizados y ejecutados Sistema Operativo de la por el usuario Computadora
  • 12. Extensión de archivo nombre de archivo . abc jpg Imagen msp Instalador gif Imagen exe Programa bmp Imagen dll Programa tif Imagen java Programa pcx Imagen zip Comprimido psd Imagen rar Comprimido wav Sonido arj Comprimido mpg Multimedia tar Comprimido mp3 Multimedia gz Comprimido
  • 13. Recomendaciones • Nunca ejecutar un archivo o programa sin estar plenamente seguros de su finalidad, o documentarnos previamente para saber de qué se trata. Si ejecutamos arbitrariamente archivos, podemos modificar los parámetros de la computadora, eliminar información por error, o de plano ejecutar un virus que haya llegado a nuestro equipo de alguna forma.
  • 14. Recomendaciones • Mantener separados los archivos de la empresa Personal de los personales. Trabajo Organizar bajo una sola carpeta todo el árbol de Cierre directorios necesario Amigos para distribuir los archivos de trabajo y/o personales.
  • 15. Recomendaciones • Realizar respaldos periódicos.
  • 16. Recomendaciones • Borrar archivos que no se usan o no se necesitan.
  • 17. Consejo • Ejecutar e instalar • Asimismo, organizar únicamente aquellos nuestras carpetas con archivos de los que archivos personales de conocemos manera ordenada (árboles de directorios colgando de cabalmente su origen una sola carpeta raíz) nos y funcionamiento, nos permite mantener separado permite mantener el nuestro entorno de trabajo equipo de cómputo en de los programas de la condiciones óptimas computadora, favoreciendo de rendimiento. un ambiente seguro y más fácil de recuperar ante una contingencia.
  • 18. ¿Qué programas se ejecutan siempre en mi PC, cómo conocerlos, cómo terminarlos, cómo desinstalarlos?
  • 19.
  • 20. Memoria RAM Información Información Disco Duro
  • 21. reloj Windows Word Lotus guardar archivo Calculadora Excel Carpetas punteros de mouse buscaminas winamp clima iconos de Winnie-Poo antivirus Asistente MS Explorador de red
  • 22.
  • 23.
  • 24.
  • 25.
  • 26. Recomendaciones • Siempre que notemos lentitud o algún comportamiento extraño en la computadora, revisar la lista de procesos, verificar los que están consumiendo más recursos de procesador o memoria. Si desconocemos algún proceso terminarlo, o investigar para qué sirven aquellos que nos parezcan sospechosos.
  • 27. Recomendaciones • No instalar software de dudosa procedencia. • Nunca descargar ni bajar aplicaciones de sitios desconocidos.
  • 28. Recomendaciones • Instalar únicamente el software que realmente necesitamos. Si algún software no nos sirve, desinstalarlo.
  • 29. Consejo • El tener instalado software de procedencia legal y sólo aquél que realmente necesitamos nos garantiza un nivel de estabilidad y optimización de recursos que hacen al equipo de cómputo más eficiente.
  • 30. ¿Qué es malware y cómo se propaga?
  • 31.
  • 32. Soy un programa bueno, ejecútame!
  • 33. Memoria RAM Ya puede apagar su equipo.
  • 34. Algunas categorías de malware: • Virus • Gusanos • Troyanos • Rootkits y Backdoors • Bombas lógicas o bombas de tiempo
  • 35. Algunas categorías de malware: • Virus = Virus “macro”
  • 36. Algunas categorías de malware: • Gusanos
  • 37. Algunas categorías de malware: • Troyanos Usuario: Contraseña
  • 38. Algunas categorías de malware: • Rootkits y Backdoors
  • 39. Algunas categorías de malware: • Bombas lógicas o bombas de tiempo 3/05/2006
  • 40. El mecanismo de propagación “preferido” del malware es:
  • 41. Recomendaciones • Nunca ejecutar archivos del cual dudemos de su procedencia o desconozcamos su funcionamiento.
  • 42. Recomendaciones • Si ejecutamos un archivo y caemos en la cuenta de que es un virus o algún tipo de malware, o la computadora empieza a tener un comportamiento extraño (lentitud, se traba, aparecen imágenes o páginas no solicitadas, etc.) el mejor remedio es apagar de golpe, y no encender sin ejecutar primero un Antivirus que nos garantice que se ha retirado el riesgo de nuestro equipo.
  • 43. Consejo • Los programas y archivos que se encuentran instalados en nuestra computadora o los que se pueden “bajar” de Internet o vienen en CD’s de revistas o de alguna otra procedencia, podrían desencadenar acciones adversas al óptimo funcionamiento de nuestro equipo y a la integridad de la información en él contenida. Ante la duda, omitir o investigar.
  • 44. ¿Qué es un AV, Firewall y actualizaciones?
  • 46. Tres componentes software que en su conjunto ayudan a mitigar los riesgos. • Antivirus (AV) • Firewall • Actualizaciones
  • 47. Tres componentes software que en su conjunto ayudan a mitigar los riesgos. 1. Antivirus (AV)
  • 48. • Antivirus (AV) < Firmas o vacunas Funciones avanzadas
  • 50. Tres componentes software que en su conjunto ayudan a mitigar los riesgos. 2. Firewall NO
  • 51. Tres componentes software que en su conjunto ayudan a mitigar los riesgos. 3. Actualizaciones Caray, si Despues hubiera actualizo actaualizado!! ! !
  • 52. Recomendaciones • Revisar que nuestro equipo de cómputo tenga instalado un Antivirus y Firewall. • Revisar que el Antivirus y Firewall de nuestro equipo de cómputo se estén ejecutando constantemente. Por lo general, el Antivirus y/o el Firewall presentan algún icono en la barra de herramientas con lo cual sabemos que se están ejecutando. Hay virus que intentan terminar el proceso en memoria del Antivirus o del Firewall, a fin de propagarse, por lo que hay que acostumbrarse a ver la señal visual de ejecución de estos productos; si no aparece verificar su correcta instalación
  • 53. Recomendaciones • Revisar que el Antivirus y Firewall se estén actualizando. Por lo general, las empresas que Actualización comercializan estos productos, detectan con rapidez los nuevos virus y vulnerabilidades que surgen en el medio, y agregan el antídoto necesario. Sin embargo, la ventana de tiempo entre la irrupción global de un virus y su vacuna respectiva es cada vez mas corta. Un Antivirus Actualización no debe tener más de 7 días de obsolescencia, mientras que la de un Firewall puede ser de hasta 30 días. Además, muchas empresas se dedican más a vender las actualizaciones que el producto en sí, por lo que conviene hacer una inversión en este sentido para mantener nuestro equipo con un nivel de riesgo menor.
  • 54. Recomendaciones • Habilitar la instalación de actualizaciones. Los sistemas operativos de Microsoft tienen mecanismos de actualización automática. Sólo requieren que el usuario lo habilite y autorice las que lo requieran, para que su equipo de cómputo se mantenga al día.
  • 55. Consejo • Para que un Firewall o Antivirus funcione requieren la cooperación del usuario para validar que se estén ejecutando y actualizando. Si un usuario evitara instalar software adicional o “pirata”, lo único que requeriría para tener un equipo de cómputo seguro serían las actualizaciones de sistema operativo, y en muchos casos, éstas son gratuitas.
  • 56. ¿Qué tiene de malo un archivo anexo por correo o msn?
  • 57. A grandes rasgos las técnicas de difusión por correo electrónico son: Saludos 1. 2. Nuevo e- mail de mi cuate!!! 3. Que pasa si No lo abro? manches, este e-mail tiene virus!!! 4. 5.
  • 58. procesos Cuentas bancarias contraseñas
  • 59. Recomendaciones • 1. Hay que sospechar de archivos ejecutables o con nombres o extensiones que nos parezcan extraños. Dice el dicho “Piensa mal y acertarás”; hay que ser muy minuciosos en el análisis del contenido del mensaje, verificar que cumpla con reglas elementales y hacerse algunas preguntas: – -   ¿El formato del mensaje es como comúnmente me escribe el remitente? – - ¿Tiene el correo la firma del usuario, es decir, sus datos de localización que normalmente se agrega en todo correo? – -  ¿Nunca me habían enviado un correo con las características de éste?
  • 60. Recomendaciones • 2. Hay que recordar que el virus se activa hasta que se ejecuta. Por lo tanto, si recibimos un correo con un archivo ejecutable o con nombre o extensión raros anexo jamás hay que intentar ver el contenido o bajarlo a disco. No pasa nada si sólo vemos el texto del mensaje. El problema se puede iniciar si se da doble clic sobre el archivo en cuestión.
  • 61. Consejo • Las técnicas de propagación de virus nos pueden tomar por sorpresa. Si tenemos en cuenta el impacto que puede provocar en nuestro equipo de cómputo e información el ejecutar código malicioso, quizá no sea tan fácil que nos tomen el pelo. Hay que ser muy perspicaces y observadores con lo que recibimos del exterior, en este caso, de la red.
  • 62. ¿Qué tiene de malo una cadena?
  • 63. Hasta el 2004 había más de 800 millones de usuarios en internet en el mundo. • El 9% de estos usuarios son de habla hispana. • En 1994, una firma de abogados descubrió este potencial de mercado y comenzó a enviar mensajes no solicitados a los usuarios de un servicio conocido como usenet.
  • 64.
  • 65. He aquí algunos ejemplos de cadenas: • Ayudar al niño de Costa Rica que tiene un tumor maligno y que por cada correo copiado, el generoso Bill Gates donará un dólar para ayudar al pequeño. • El príncipe etíope que requiere que se envíe el correo a un militar a fin de que libere a los presos políticos de un régimen africano. • El conmovedor relato colmado de valores y principios morales que invitan a compartir la dicha del ser humano con todos los conocidos que tengas, acusándote de egoísta si no lo haces. • La terrible amenaza que puede caer sobre toda tu familia o conocidos sino reenvías en los próximos 5 minutos al menos diez copias, referenciando los terribles males que han sufrido miles de personas por no cumplir con la encomienda.
  • 66. Recomendaciones 1. Por regla general, no reenviar cadenas de correos.
  • 67. Recomendaciones 2. Si alguna vez llegara algún correo con alguna información rescatable, seguir estas instrucciones: a) Escribir las direcciones de los destinatarios en el campo “bcc” (copia oculta), de esta forma, quien reciba el correo no sabrá ni recibirá las direcciones de los demás b) Borrar todas las direcciones de correo electrónico que aparezcan en el mensaje y únicamente dejar el contenido significativo. c) Eliminar la invitación a reenviar el correo.
  • 68. Consejo • En España, la defensa de los derechos civiles de los usuarios de Internet ha propiciado la creación de una ley que prohíbe y persigue como delito el envío de correo basura, porque como usuarios de Internet tenemos derecho a sólo recibir contenidos solicitados, ya sea de nuestros conocidos o de aquellos sitios que envía información por correo y que voluntariamente hemos solicitado. Que no decir que nuestro buzón de correo se mantendrá con espacio disponible precisamente para nuestros mensajes de importancia.
  • 69. ¿Cómo funciona un DNS, qué es una dirección IP, qué es un URL?
  • 70. IP única y exclusiva. La IP consiste de una secuencia de números compuesta de 4 grupos de dígitos separados por un punto, cada uno de los segmentos está entre 1 y 254. . Ejemplo: 200.23.242.193 es una dirección válida que cumple con los requisitos planteados. 12.a43.34.2 no es una dirección IP válida, porque contiene una letra.
  • 71. IP 172.16.0.30 IP 200.23.242.193 IP 200.23.242.193 = nsgd15.uninet.net.mx
  • 72. URL Uniform Resource Locator Nombre del Sitio Servicio Nombre Dominio/ Categoría Ubicación Sección del Empresa servidor com http:// www google org mx /comedor net ftp:// yahoo br /clima news gov ca file:// gob /games flexi es mail mil edu http:// www . google . com . mx /clima
  • 73. URL (Uniform Resource Locator), IP 66.102.7.104 IP 138.224.51.5.
  • 74. = IP 66.102.7.104 Spoofing pharming
  • 75. Recomendaciones 1. Es muy raro que al acceder a un sitio de Internet aparezca en la barra de direcciones del navegador la dirección IP; siempre hay que desconfiar de esos sitios. 2. Ser muy observadores en los detalles de los sitios que accedemos y validar que el sitio accedido corresponda a lo que buscamos. 3. Para sitios cuyo contenido o giro contenga información sensible (bancos, sitios de gobierno, etc.) siempre teclear por nosotros mismos la dirección, nunca utilizar los vínculos que vengan en otra página o correo electrónico.
  • 76. Consejo • Es conveniente ser muy sutiles en el uso de los servicios de Internet y estar atentos a las direcciones que visitamos, sobre todo al manejar información confidencial o financiera.
  • 77. ¿Qué es una contraseña, para qué sirve?
  • 78.
  • 80. Recomendaciones 1. Siempre que se asigne una contraseña para acceder un sistema, cambiarla de inmediato y evitar dejar contraseñas por defecto, como la proporcionada la primera vez por un banco en algún documento, alguna palabra de uso común (la palabra “password”) o en igualdad con el nombre del usuario cuando se da el caso.
  • 81. Recomendaciones 2. Elegir contraseñas complicadas, pero fáciles de recordar. Configurar las contraseñas con al menos 8 caracteres, involucrando números, letras minúsculas y letras Maria 8/03/2005 mayúsculas, y símbolos especiales Usuario: jromo Contraseña:
  • 82. Recomendaciones Una técnica para hacer una contraseña complicada, y fácil de recordar consiste en lo siguiente: A. Elegir una frase que resulte B. Tomar la primera letra familiar con al menos 6 palabras, de cada palabra y por ejemplo “Quiero una alternar contraseña complicada y fácil de mayúsculas/minúsculas; recordar” esto daría: “QuCcYfDr” C. Agregar un símbolo especial al principio ¡#$%&¿?*+-_.Nuestra contraseña podría ser: “$QuCcYfDr” Nuestra contraseña podría ser: D. Finalmente agregar un par de números que tengan algún “$QuCcYfDr06” significado especial para nosotros.
  • 83. Recomendaciones 3. Cambiar por lo menos cada 3 meses la contraseña en cuestión, sobre todo la de aquellos sistemas donde la información sea más crítica o un acceso no autorizado pueda causarnos más problemas. 4. No revelar a NADIE nuestra contraseña: ni a técnicos de soporte, ni al empleado de la compañía, ni a nuestro mejor amig@, a nadie.
  • 84. Consejo Las contraseñas que manejamos representan nuestra firma digital y dejan nuestra huella en los sistemas y sitios que utilizamos y visitamos. Facilitar que nos suplanten puede traernos graves consecuencias, de ahí el buscar complicar el descubrir una contraseña para acceder un recurso con información sensible o importante.
  • 85. ¿Por qué poner permisos a un recurso compartido?
  • 86. Carpeta compartida Si se comparte el disco duro o la unidad c:, se tiene acceso a todos los archivos de la computadora.
  • 87. Recomendaciones 1. Nunca compartir objetos completos (por ejemplo, discos duros), sino únicamente la carpeta que sea de interés para un usuario en particular. Si la carpeta contiene otra información, mejor generar una carpeta nueva y sólo proporcionar acceso a ella.
  • 88. Recomendaciones 2. Nunca dejar el usuario por default (Everyone o Todos), sino asignar únicamente la cuenta de los usuarios interesados, y con los permisos que realmente requieren (leer, modificar o eliminar). En el caso de Windows 98, al compartir un recurso, asignarle una contraseña de acceso. Martin Luis Paty
  • 89. Recomendaciones 3. Tener la mínima cantidad de recursos compartidos (para no afectar el desempeño del equipo) y desactivar el recurso compartido inmediatamente después de su uso. No dejar el recurso compartido indefinidamente
  • 90. Consejo Aprender a administrar la seguridad de nuestros equipos favorece la confidencialidad de la información e incrementa la seguridad de las redes, y por ende, su buen funcionamiento y desempeño.
  • 91. ¿Qué se pueden llevar de mi PC? ¿Puedo ser víctima de un delito informático?
  • 92. Identidad ? Nombre de usuario: Contraseña:
  • 93. spyware: programa cuya finalidad es capturar hábitos de navegación, y en algunos casos, datos de contraseñas y cuentas bancarias. En 2004 se reportaban $150 millones de dólares en pérdidas por delitos informáticos.
  • 94. Una de las técnicas más utilizadas por los delincuentes cibernéticos es lo que se ha llamado “ingeniería social”. Quienes la practican recurren a diversas técnicas y artilugios que buscan engañar al usuario para que proporcione información confidencial de manera legitima, entre ello, cuentas de acceso bancarias.
  • 95. Otra técnica muy socorrida es la conocida como phishing.
  • 96. Recomendaciones 1. No proporcionar datos personales en cualquier sitio de Internet; el cuidado de nuestra identidad es uno de los principales valores a resguardar. Al ingresar datos personales, estar seguro que la página es legítima y corresponde al servicio que se solicitó. 2. Los bancos nunca pedirán información específica de las cuentas bancarias o claves de acceso por correo electrónico, ni a través de ligas en el correo hacia páginas electrónicas.
  • 97. Recomendaciones 3. No abandonar o desatender la computadora mientras se operan sitios de Banca Electrónica. 4. No utilizar computadoras públicas (ciber, escuelas, clubes, etc.) para efectuar operaciones en sitios de Banca Electrónica.
  • 98. Recomendaciones 5. Al acceder al sitio de un banco por Internet, asegurarse de teclear personalmente la dirección completa en el navegador (nunca autocompletar). 6. No realizar transacciones con personas desconocidas a través de Internet.
  • 99. Recomendaciones 7. Utilizar prudentemente la tarjeta de crédito o débito en línea. Si el banco ofrece tarjetas de débito para compras por Internet, recurrir a dicho recurso, pues sólo se dispone del monto de la compra y no de todo el límite de crédito o fondos en la cuenta corriente. 8. No confirmar ni proporcionar números de cuenta, claves de acceso, contraseñas ni usuarios a solicitudes recibidas por correo.
  • 100. Recomendaciones NO 9. No responder de ninguna forma a e-mails que ofrezcan cantidades de dinero o premios a cambio de un intercambio de información. 10. Borrar periódicamente cookies y archivos temporales del Navegador.
  • 101. Recomendaciones 11. No instalar software de fabricantes desconocidos. Si por error, se instala algún software extraño, buscar eliminarlo a la brevedad o pedir ayuda para hacerlo. 12. Verificar que el antivirus y firewall estén activos y actualizados.
  • 102. Recomendaciones 13. No utilizar los “botones” de cerrado ofrecidos por páginas de Internet, sino cerrar la ventana directamente en la “X” 14. No dejarse sorprender por mensajes que indican que la computadora tiene x problema y que la página lo puede resolver, o que ofrezcan algún producto “gratis/free”.
  • 103. Consejo La identidad, la información y nuestros bienes representan valores que debemos de salvaguardar, a efecto de no ser víctimas de un delito informático o ser involucrado en alguno. La calidad de nuestras contraseñas, nuestros hábitos de navegación y la “limpieza” de nuestro equipo de cómputo pueden representar la diferencia entre el bienestar propio, nuestra familia o nuestro trabajo, o, en casos extremos, la cárcel.

Notas del editor

  1. En México hay una computadora por cada 5 habitantes y casi 2 millones de usuarios de Internet.
  2. Cada día se vuelve más cotidiano un ciber-café cerca de nuestro domicilio y las clases de computación son una realidad desde los primeros años de escuela en casi todos los planteles del sistema educativo.
  3. La tecnología está cada vez más al alcance de nuestra mano, y esto nos trae muchas ventajas: Facilidades para hacer trámites diversos Consulta de información de diversa índole Contacto con amistades Posibilidades de comunicación remota Diversión Acceso a infinidad de fuentes de conocimiento Visitas virtuales alrededor del mundo Actualidad de noticias casi en el instante y de cualquier lugar del mundo Compras en línea Acceso a bienes y servicios de manera remota Etc., etc.-...
  4. Sin embargo, inherente a ésta tecnología han surgido nuevas formas de abusos, fraudes, delitos, crímenes y prácticas insanas de las cuales debemos tener conocimiento y saber cómo defendernos.
  5. ¿Qué es un archivo ejecutable?
  6. Una computadora funciona básicamente gracias a un microcircuito electrónico llamado procesador. El procesador, como elemento central de la computadora, ejecuta tres tareas básicas: recibir datos desde el exterior a través de dispositivos de entrada (ratón, teclado, scanner, etc.), procesarlos para ofrecer un resultado (básicamente operaciones matemáticas para muy diversas aplicaciones, como por ejemplo, calcular cuántas letras se pueden presentar en una línea, con qué colores generar una imagen, cuál es el resultado de una suma de x cantidad de celdas, etc.) enviar el resultado a un dispositivo de salida (por ejemplo, la pantalla, una impresora, guardar en disco duro, etc.)
  7. Estas tareas son ejecutadas por el procesador mediante instrucciones especiales en un formato especial llamado “código máquina”. Cuando estas instrucciones se almacenan en un dispositivo como el disco duro se tiene un archivo ejecutable.
  8. Hay archivos ejecutables que solo son utilizados por el sistema operativo de la computadora, se llaman archivos de sistema y se ejecutan y terminan automáticamente sin que el usuario decida cuál o en qué momento iniciar o terminar. Hay otros archivos ejecutables llamados programas de usuario que son con los que generalmente trabajamos y con los cuales aprovechamos el potencial de procesamiento y almacenamiento que ofrece un equipo de cómputo para diversas funciones. Estos archivos son ejecutados bajo la decisión del usuario y él tiene el control sobre cuándo iniciarlos y cuándo terminarlos.
  9. En las computadoras con sistemas operativos marca Microsoft (por ejemplo, Windows 98, 2000, XP), la mayoría de los archivos ejecutables se distinguen por las tres últimas letras que siguen después del punto en el nombre de un archivo. Estas tres letras se conocen como extensión. Un archivo con alguna de las siguientes extensiones será considerado como ejecutable y, en consecuencia, los datos contenidos en él bajo cierto formato, serán instrucciones para el procesador: jpg gif bmp tif pcx psd msp rtf wav mpg mp3 exe dll java zip rar arj tar gz
  10. ¿Qué programas se ejecutan siempre en mi PC, cómo conocerlos, cómo terminarlos, cómo desinstalarlos?
  11. Una computadora “ de fábrica ”, es decir, una con lo mínimo indispensable para funcionar, tiene lo que se conoce como sistema operativo . El sistema operativo es una colección de archivos con los que la computadora realiza sus funciones básicas. Algunos de estos archivos pueden ser utilizados por el usuario, como por ejemplo, el Explorador de Windows, la calculadora o los juegos, pero otros son ejecutados automáticamente y deben estar siempre en ejecución para que la computadora funcione.
  12. Ahora bien, cuando se ejecuta un programa éste carga sus instrucciones en un área de la computadora conocida como memoria RAM o volátil . Esto se debe a que el acceso por parte del procesador a la memoria es mucho más rápido que hacerlo directamente a disco. Sin embargo, cuando se apaga la computadora se borra todo lo contenido en la memoria RAM, no así lo que se tiene en el disco duro.
  13. Cuando un programa se carga en memoria se generan varias secuencias de instrucciones conocidas como procesos . Dichos procesos cumplen con alguna operación de corta duración, o pueden permanecer en memoria y en ejecución durante todo el tiempo en que está encendida la máquina. Entre más programas se ejecuten, más procesos se tienen en memoria, y por lo tanto, se demanda más espacio de ella. Si el espacio en memoria se agota, se genera un archivo especial en disco conocido como memoria virtual , y la computadora se hace lenta porque el acceso a disco es más lento que el acceso a memoria, como ya se señaló.
  14. Para conocer qué procesos se están ejecutando en una computadora, se pueden seguir estos pasos: En Windows 2000 o XP, presionar simultáneamente las teclas CTRL-ALT-SUPR, y elegir el botón Administrador de tareas . En la ventana que aparece hay una pestaña para mostrar Procesos . En Windows 98 basta con presionar CTRL-ALT-SUPR y saltará la ventana de procesos y programas en memoria. En esa misma pantalla se pueden terminar algunos procesos. Basta con señalar el proceso en cuestión, presionar el botón derecho sobre él y elegir Terminar proceso . Hay procesos cuyo control lo tiene el sistema operativo y no pueden ser terminados por el usuario.
  15. Por otro lado, todo programa en la computadora, sea de sistema operativo o sea de un programa del usuario, debe pasar por un proceso de instalación. Esto se realiza mediante la ejecución de un programa especial llamado instalador el cual al ejecutarse copia un conjunto de archivos en diversos directorios de la computadora, puede crear íconos de acceso en el Menú de Programas o en el Escritorio, y además, puede agregar una opción para desinstalar en cualquier momento el programa en cuestión.
  16. Muchas de las veces, el instalador se ejecuta automáticamente al introducir un CD, DVD o diskette a la computadora, y en la mayoría de los casos, requiere un mínimo de datos por parte del usuario a fin de hacer el proceso lo más sencillo posible. En otras ocasiones, puede bastar con hacer clic en un vínculo de Internet para que un programa se instale, y puede ser que haya programas cuya instalación se realizó sin que nosotros nos diéramos cuenta, ya sea por instalación remota vía red o al visitar algunos sitios de Internet de contenido cuestionable.
  17. La mayoría de los programas tienen un procedimiento de desinstalación el cual se encuentra en la opción “ Agregar o quitar programas ” dentro del Panel de Control . Basta con señalar el nombre del programa en cuestión y elegir la opción Quitar para borrar los archivos permanentemente de la computadora. Otros programas se alojan como plugins en el navegador de Internet. Para eliminar estos programas en el Internet Explorer, hay que ingresar al Menú Herramientas/Opciones de Internet/Configuración/Ver Objetos, y borrar manualmente los archivos que correspondan al plugin en cuestión.
  18. ¿Qué es malware y cómo se propaga?
  19. Puede ser que un archivo ejecutable indique ciertas instrucciones al procesador que lo hagan “volverse contra sí mismo”. Es decir, hacerlo ejecutar miles de instrucciones hasta que se satura y lo bloquea, le indica borrar archivos de los dispositivos de almacenamiento, o le indica que todo lo que introduzca el usuario por el teclado se envíe por red a cierta dirección, o que empiece a generar mensajes y los envíe por la red, de tal forma que otros equipos adquieran éste mismo comportamiento. Los archivos con estas características se llaman malware y tienen un efecto malicioso en la seguridad de los sistemas.
  20. El malware siempre viaja en un archivo ejecutable. No hay forma de que envíe sus instrucciones al procesador si no lo ejecuta antes el usuario. La primera “intención” del malware es hacerse pasar por archivo de sistema, pero para llegar a eso tiene que ser ejecutado antes por el usuario. Y peor aún, a últimas fechas, se han presentado técnicas con archivos que no tienen una extensión ejecutable, sino que con solo intentar abrirlo puede empezar a enviar instrucciones “malignas” al procesador.
  21. Como todo programa, el malware se carga en memoria RAM y desaparece de ahí al momento de apagar el equipo. El problema es que estos códigos crean archivos que le indican al sistema operativo que lo vuelva a cargar en memoria al momento de encender la computadora.
  22. Virus : programas auto replicables que, al igual que un virus biológico, se adjuntan a otro programa, o en el caso de virus “macro” se adjuntan a otro archivo. Se ejecuta solamente cuando inicia el programa o se abre el archivo infectado. Esto es lo que diferencia a los virus de los gusanos: si no se accede al programa o archivo entonces el virus no se ejecutará y por lo tanto no se replicará.
  23. Gusanos : son antecesores de los virus. Este malware es un programa que una vez ejecutado se replica sin necesidad de intervención humana. Se propagará de anfitrión en anfitrión haciendo uso indebido de un servicio(s) desprotegido(s). Atravesará la red sin necesidad de que un usuario envíe un archivo o correo infectado.
  24. Troyanos : toman su nombre del Caballo de Troya. El concepto básico es que dentro de un sistema que parece seguro se introduce algo malicioso. Este disfraz podrá ser desde un juego bajado de Internet hasta un mensaje de correo electrónico prometiendo imágenes pornográficas de celebridades, dinero fácil, tonos, iconos, etc. Una vez ejecutados, intentarán instalar otros tipos de amenazas, o aún peor, tratarán de marcar un número de teléfono de acceso a Internet de alto costo (número 1-900 o 1-800)
  25. Rootkits y Backdoors : son códigos maliciosos que elaboran metodologías para permitir el acceso a una computadora. A menudo un backdoor será tan simple como crear un usuario que tiene privilegios de súper-usuario con la esperanza de que no se note. Esto se debe a que un backdoor está diseñado para evitar el control normal de autenticación de un sistema, y permitir acceso remoto a sus autores.
  26. Bombas lógicas o bombas de tiempo : Son programas que no poseen instrucciones de replicación como los virus, ni pueden crear accesos remotos como los backdoors , pero son o forman parte de aplicaciones que causarán daño o modificaciones a los datos si son activados. Pueden ser entes individuales o formar parte de gusanos o virus. Las bombas de tiempo están programadas para liberar su carga destructiva en un momento determinado, tal fue el caso del virus kamasutra que sólo se activa los días 3 de cada mes.
  27. El mecanismo de propagación “preferido” del malware es el correo electrónico, pero también se encuentra en sitios de Internet de contenido cuestionable, archivos que se envían vía programas de mensajería (por ejemplo, MSN o Yahoo!) o incluso discos de música o de videojuegos “piratas”, pueden contener e instalar algún tipo de código malicioso.
  28. ¿Qué es un AV, Firewall y actualizaciones?
  29. Cualquier programa que utilicemos, sea del fabricante que sea, está sujeto a las capacidades humanas, son hechos por personas, y por ello, están sujetos a errores y a las propias limitaciones de los autores. Aunque haya un equipo de expertos en tecnología, con todos los conocimientos, certificaciones y habilidades para respaldar la calidad de un producto, resulta imposible garantizar que, bajo todas las posibilidades de uso y plataformas en que se ejecute, carecerá de errores o fallas. En este sentido, se juega una carrera (que parece no tener fin) entre los fabricantes o autores de los programas que buscan detectar las fallas y ofrecer a sus clientes y usuarios productos de calidad y seguros, y los que encuentran esos errores y buscan aprovecharse de ellos para diversos fines, los cuáles se revisarán más adelante.
  30. Ante el código malicioso que ha surgido durante el desarrollo de la computación y la informática, se han generado herramientas que ayudan a mitigar los riesgos que representan dichos códigos, pero aún cuando la pretensión es que los mecanismos de protección sean automáticos, no superan los descuidos o falta de precaución que tengamos como usuarios al exponernos a los riesgos, y mucho menos –y esto es imprescindible- no funcionan si no se están ejecutando y actualizando constantemente.
  31. Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos o malware. El concepto es muy semejante a la idea detrás de los virus y vacunas biológicas: un agente infeccioso (virus) que ingresa a un huésped (computadora), infecta a células sanas (infecta archivos), se reproduce exponencialmente (archivos que infectan otros archivos) y acaba con el ser vivo en que reside (daña los archivos del sistema operativo, traba la computadora y no vuelve a arrancar). Sin embargo, el organismo puede ser vacunado y acabar con la infección (uso de un antivirus).
  32. Sin embargo, un antivirus compara las instrucciones de cada archivo con una base de datos (también conocidos como firmas o vacunas) que contiene información acerca de los virus conocidos a fin de encontrar patrones de coincidencia y borrar las que pudieran provocar algún daño a la computadora. Por esta razón, es importante actualizar el antivirus periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadoras que nunca se presentan como archivos, pero que, sin embargo, son programas dañinos que existen en la red.
  33. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript).
  34. El firewall es un software que analiza los datos que entran y salen de una computadora a través de dispositivos de comunicación externa (como tarjetas de red por cable o inalámbricas, módems, bluetooth, etc) y funciona a base de reglas . Estas reglas indican qué contenido es válido y en qué sentido se debe realizar la transmisión y recepción de datos a través de las redes, ya sean locales o a Internet. La razón de ser de un firewall radica en que hay métodos de ataque muy sutiles que no son detectados como virus , y que, sin embargo, representan una amenaza o riesgo para el equipo de cómputo. Estos productos ya tienen precargadas un conjunto de reglas de comportamientos que no debieran darse en condiciones normales o que pudieran implicar cierto riesgo. Por ejemplo, un firewall instalado en la PC pudiera estar preconfigurado para denegar el intento de conexión a otra computadora, porque a través de las carpetas compartidas se pueden transmitir los virus en una red. El firewall desconoce si esa acción fue ejecutada por el usuario ante una petición valida, o fue una petición “automática” generada por algún tipo de virus. Los firewalls pueden ser locales, en la PC, o a nivel de red. Una combinación de ambos fortalece la seguridad de los equipos de cómputo. Al igual que los Antivirus, el firewall también se actualiza periódicamente ante las nuevas vulnerabilidades.
  35. Las actualizaciones o parches , son porciones de código que entregan los fabricantes de software para subsanar alguna vulnerabilidad o falla en sus productos. Empresas como Microsoft, liberan mensualmente paquetes de actualizaciones, con las cuales protegen sus productos contra riesgos o errores que pudieran afectar la operación de los equipos de cómputo.
  36. ¿Qué es un AV, Firewall y actualizaciones?
  37. Como se mencionó anteriormente el método preferido de transmisión de los virus, y del malware en general, es el correo electrónico. De ahí, que la mayor parte de las infecciones por virus informáticos surja en el correo electrónico y de los archivos anexos que por ahí llegan. Asimismo, como ya se ha mencionado, un programa con código malicioso, así sea un video gracioso, una foto de algo, un protector de pantalla, o algo que carezca de sentido, puede desencadenar una serie de procesos que pueden ir desde bloquear por un momento la pantalla, hasta dejar inutilizable la computadora. Por otro lado, las técnicas de difusión por correo electrónico de los virus se han hecho cada vez más sofisticadas. A grandes rasgos utilizan esta técnica: Al infectar un equipo de cómputo buscan la libreta de direcciones donde se almacenan las cuentas de correo de los contactos del usuario y se apropian de ella. Herramientas de correo como Outlook o Exchange que no cuentan con las últimas versiones o actualizaciones, guardan las cuentas de correo en directorios que son fáciles de acceder por los virus. El virus comienza a enviar copias de sí mismo a las cuentas de correo obtenidas, alternando los nombres en los campos de remitente y destinatario, y agregando frases familiares como “Saludos”, “Vé esto”, “Por favor, ayúdame”, etc. (Los mensajes cada vez se regionalizan más) Cuando el destinatario recibe el correo, pensará que es de un conocido y por el Asunto del correo, puede pensar que puede confiar en el archivo anexo, cuando en realidad es el virus. Si el sistema de correo del destinatario tiene antivirus para correo, rechazará el mensaje, avisando a la cuenta que viene como remitente que envío un contenido con virus, cuando en realidad el propietario de esa cuenta no esta enterado de que andan circulando correos a su nombre, y además, puede ser que su computadora esté exenta de la infección que le avisan. Si el destinatario abre el archivo anexo, el equipo se contagia e inicia una nueva cadena de infecciones, repitiéndose el ciclo desde el paso 1.  
  38. El problema con esto es que no solo es un inocente archivo que se autoenvía, sino que mientras está alojado en el huésped , buscará eliminar archivos de sistema para inutilizarlo, cargará procesos muy pesados que alentarán la máquina y buscará capturar información valiosa del usuario como contraseñas o cuentas bancarias.
  39. Internet es, entre otras muchas cosas, un medio de comunicación masivo. Hasta 2004 había más de 800 millones de usuarios de Internet en el mundo. El 9% de estos usuarios son de habla hispana ( http :// www.glreach.com / globstats / ). En 1994, una firma de abogados descubrió este potencial de mercado y comenzó a enviar mensajes no solicitados a los usuarios de un servicio conocido como usenet . Actualmente, es un poco mas complicado saber la cuenta de x persona, pero nuevamente el ingenio hace su parte y de ahí el por qué de las cadenas .
  40. Una cadena es un correo que tiene como objetivo recabar cuentas de correo electrónico, a fin de poder enviar a dichas cuentas toda clase de publicidad y propaganda. En diciembre de 2003 un tipo llamado Scott Richter fue demandado por Microsoft por 7 millones de dólares, debido a que su empresa era considerada una de las mayores emisoras de correo basura o spam en el mundo. Obviamente, empresas de diversos giros pedían al sr. Richter que enviara publicidad de sus productos a través de las cuentas de correo que éste señor había estado recabando, por medio precisamente, de cadenas , entre otras cosas. Así que mientras recibimos y reenviamos mensajes de este tipo, estamos proveyendo de material a diversas organizaciones e individuos alrededor del mundo para muy diversos fines, desde la publicidad hasta el envío de virus...
  41.   Como nota adicional, cuando un correo contiene información sensacionalista que resulta ser falsa, se le llama hoax . La información ahí contenida puede resultar muy polémica, y por lo mismo atractiva para motivar el envío masivo.
  42. ¿Qué es un AV, Firewall y actualizaciones?
  43. Todos los equipos conectados a Internet requieren una dirección numérica única y exclusiva a efecto de poder ser identificados en la red y poder enviar y recibir información. Esta dirección se conoce como IP ( Internet Protocol ) y consiste de una secuencia de números compuesta de 4 grupos de dígitos separados por un punto; cada uno de los segmentos está entre 1 y 254. Por ejemplo: 200.23.242.193 es una dirección válida que cumple con los requisitos planteados 172.16.0.30 es una dirección válida que cumple con los requisitos planteados 12.a43.34.2 no es una dirección IP válida, porque contiene una letra 345.234.212.8 no es una dirección válida, porque el primer segmento sobrepasa 254 34.76.212 no es una dirección válida, porque no contiene 4 segmentos de dígitos Cualquier información que sale de una computadora hacia la red a través de los diversos programas disponibles para ello (correo electrónico, Messenger, páginas web, etc.) va acompañada tanto de la dirección IP del equipo origen como de la dirección IP del equipo destino, y viceversa.
  44. Este formato numérico funciona bien para las máquinas (su naturaleza es numérica), pero no así para los humanos, por lo que se ideó un sistema mediante el cual se relaciona la IP con un nombre conocido, y es realizado por un servidor especializado llamado DNS (Domain Name Server). De tal forma que cuando se teclea un sitio de Internet, el DNS convierte los nombres en direcciones IP para que las computadoras en cuestión puedan comunicarse. Puede darse el caso que el servidor DNS no esté funcionando y entonces al teclear el nombre de un sitio de Internet, la máquina indique que no se puede encontrar esa dirección, debido a que no se ha realizado la conversión de nombre a IP mencionada.
  45. Por otro lado se tiene lo que se conoce como URL ( Uniform Resource Locator ), o como se dice comúnmente, dirección de Internet o sitio de Internet , y es el texto mediante el cual se identifica de manera única y exclusiva cada servidor y contenido en Internet. El formato de un URL o dirección de Internet, se compone básicamente de tres elementos: -          el nombre del servicio solicitado. El más común es http (permite visualizar páginas de Internet), pero existen los servicios ftp (para bajar archivos), file (para abrir archivos) y mailto (para enviar correo), entre otros -          el nombre del sitio, compuesto por los siguientes elementos y separados por punto: a)       el nombre del servidor (por lo general www ), b)       el nombre de la empresa a la que pertenece o dominio , (por ejemplo, google, yahoo, banamex, unam, cineapolis, etc.) c)       la categoría ( com, Comercio; org, Organizaciones no gubernamentales; net, Proveedores de Internet; gov, gob, Dependencias gubernamentales; mil, Organismos militares, o; edu , Dependencias Educativas) d)       (opcional) si el servidor está fuera de Estados Unidos, la ubicación ( es , España; mx¸ México; br, Brasil; ca, Canadá) -          el nombre de la página o sección a buscar iniciando con una diagonal (opcional)
  46.   Por ejemplo, en la dirección http://www.google.com   http:// representa el nombre del servicio para visualización de páginas de Internet www.google.com representa el nombre del servidor llamado www dentro de la empresa o dominio google , perteneciente a la categoría comercial com . Al no tener identificación de país, se entiende que el sitio se encuentra en Estados Unidos.   ftp://www.ftpsite.com.mx/catalogo .   ftp:// representa el servicio para bajar archivos de Internet www.ftpsite.com.mx representa el nombre del servidor www , dentro de la empresa ftpsite , de la categoría comercial com , ubicado en México mx . /catalogo representa el directorio o página de Catálogos. En los dos ejemplos presentados, cuando se teclean estas direcciones en un navegador de Internet, internamente las computadoras se están enviando direcciones IP, tanto de la máquina solicitante como del sitio que se pretende visitar. Por ejemplo, www.google.com tiene la dirección IP 66.102.7.104, y www.wwwsite.mx la dirección IP 138.224.51.5.
  47. Aunque esta nomenclatura de nombres y direcciones está regida por organismos internacionales para garantizar que tanto direcciones IP como nombres de servidores no se repitan y pertenezcan (o sean atendidos) por una sola entidad, existe la posibilidad de que estas direcciones sean “suplantadas”, en dos formas básicas: -          enviar información desde una PC, pero cambiando la dirección IP legítima por otra perteneciente a otra computadora, con lo que se busca cometer delitos informáticos incriminando por engaño a terceros. Esta técnica se conoce como spoofing -          semejante al anterior, pero se busca que cuando se solicite algún servicio de Internet, sobre todo páginas, se direccione el acceso a otro servidor totalmente ajeno al legítimo. Esto se conoce como pharming .
  48. La contraseña o password es un mecanismo que utiliza información “secreta” para proporcionar acceso a un recurso y garantizar que el usuario que se está identificando con un nombre de usuario o login , un número de cuenta en una tarjeta bancaria, o un certificado digital (un archivo especial con información del usuario) sea realmente quien dice ser. Este mecanismo representa la única forma de garantizar que un sistema está siendo accedido y utilizado únicamente por personal autorizado. De ahí que la contraseña se supone que es únicamente del conocimiento del usuario y mantiene un nivel de complejidad que disminuye la posibilidad de ser adivinada o descubierta. Al proporcionar una contraseña a un sistema de acceso se está “declarando” que el usuario al que se le proporcionó dicha cuenta, se hace responsable de las actividades realizadas en el mismo, y él asume los riesgos. De ahí la importancia que se tiene al usar una contraseña, pues el poseedor es responsable de mantenerla bajo su custodia, no revelarla a nadie, con un alto nivel de complejidad y con el hábito de cambiarla periódicamente.
  49. En la actualidad, los sistemas que controlan el acceso a un recurso se han hecho cada vez más sofisticados a efecto de complicar el acceso no autorizado y proporcionar al usuario la certeza de que el intercambio de información con el servidor se hace de manera confidencial, y así garantizar las transacciones realizadas. La tecnología desarrollada para tal fin se conoce como criptografía , la cual engloba una serie de técnicas para mantener en secreto y de manera oculta para los ajenos un contenido o canal de información. Esto significa que al proporcionar una contraseña a un sistema, se realizan una serie de transformaciones, de tal forma que existe una diferencia muy distante entre lo capturado por el usuario y lo transmitido hacia el sistema de autenticación. Obviamente, el servidor en cuestión sabe las instrucciones para realizar el procedimiento inverso, y a partir de lo recibido, se logre obtener nuevamente lo tecleado por el usuario, comparar con lo que tiene registrado, y conceder o denegar el acceso, según sea el caso.
  50. 2.       Elegir contraseñas complicadas, pero fáciles de recordar. Seguir estas reglas: -          No utilizar palabras “diccionarables”, es decir, palabras que se pudieran encontrar en un diccionario. Con la velocidad de procesamiento de las computadoras actuales es cuestión de minutos recorrer las palabras de un diccionario y encontrar la coincidencia con la del usuario. -          No utilizar nombres propios, o fechas fáciles de inferir conocido el nombre del usuario. Otra vez, recorrer un listado de nombres es algo muy sencillo con las velocidades de cómputo actuales. -          Configurar las contraseñas con al menos 8 caracteres, involucrando números, letras minúsculas y letras mayúsculas, y símbolos especiales. -         
  51. -          Una técnica para hacer una contraseña complicada, y fácil de recordar consiste en lo siguiente: a.        elegir una frase que resulte familiar con al menos 6 palabras, por ejemplo “Quiero una contraseña complicada y fácil de recordar” b.       Tomar la primera letra de cada palabra y alternar mayúsculas/minúsculas; esto daría: “QuCcYfDr” c.        Agregar un símbolo especial al principio. Estos símbolos especiales y que puede admitir un sistema de autenticación son: ¡#$%&amp;¿?*+-_ (estos caracteres cambian de un sistema a otro, probar con alguno de ellos y verificar si son aceptados). Nuestra contraseña podría ser: “$QuCcYfDr” d.       Finalmente agregar un par de números que tengan algún significado especial para nosotros. Nuestra contraseña podría ser: “$QuCcYfDr06”
  52. Es muy común que cuando se utilizan equipos conectados en red se requiera compartir alguna carpeta para permitir que se consulte cierta información, la modifiquen o borren o agreguen algún archivo. En los sistemas operativos de Microsoft, como Windows XP y Windows 2000, basta con dar botón derecho a una carpeta, indicarle compartir, dar clic en “Aceptar” y listo, así de sencillo (como todas las cosas en Windows) se tiene una carpeta compartida en red, para todas las funciones que se requieran. Sin embargo, existe un pequeño detalle, y es que bajo la premisa de facilitarle al usuario los procesos, se configura por default que todos los usuarios tengan acceso ilimitado a dicho recurso compartido. (Si acaso Windows XP no proporciona permisos de escritura, pero sí de lectura a todo mundo ). Además, al compartir un recurso, se genera un acceso recursivo. Es decir, que se tiene acceso automático al objeto en sí y a todo lo que esté dentro de él. Así, si se comparte el disco duro o la unidad c:\\, se tiene acceso a todos los archivos de la computadora. Esto trae como consecuencia inmediata que, por lo menos, cualquier usuario pueda indagar en la red y apropiarse de información que no tendría por qué enterarse o poseer. Pero, además, otro problema es que un mecanismo de propagación de virus, incluye el buscar recursos compartidos en la red e irse copiando en aquellos en los que puede. Si a una carpeta no se le ha quitado el usuario default todos (o Everyone , en sistemas operativos en inglés), será detectable por un virus. Si a esto se le suma que la carpeta tiene permisos de escritura, ese recurso será un punto de propagación e infección para el virus en turno.
  53. El uso de la tecnología informática en muchos ámbitos de nuestra vida hace que surjan nuevas alternativas de delincuencia. Hoy es un asunto cotidiano pagar bienes y servicios por Internet, obtener documentación oficial en un kiosko informático , monitorear un sitio remoto con una cámara web o en el celular, o que todo nuestro historial en diversas instituciones esté almacenada en una computadora, y quizá accesible vía Internet. De ahí que el motín sea atractivo para algunos individuos, y que nuestra susceptibilidad de ser víctima de un delito aumente si no tomamos las medidas adecuadas. En cualquier computadora siempre existe algo que alguien en algún lugar del mundo puede necesitar, y en virtud de su valor, puede buscar todos los medios, lícitos e ilícitos, para apropiarse de él. Por mencionar sólo algunas cosas que pueden ser de interés para alguien : identidad, información, dinero. ¿Por qué alguien se interesaría por mi identidad? Por identidad se entiende los datos de acceso de una cuenta (correo, de algún banco, para acceder un periódico, etc.), e incluye el nombre de usuario y su contraseña. En algunos casos resulta evidente en qué podrían beneficiarse si los tienen, pero los que más “despreciables” o inofensivos pudieran parecernos pueden servir para fraguar otra clase de delitos en nombre del titular de quien se posee la información.
  54. La información contenida en nuestra computadora de entrada resulta importantísima para sí mismo. La colección de datos en el conjunto de archivos almacenados en la computadora contiene información personal, sentimental, profesional, laboral, etc. Únicamente el propietario de la información sabe cuánto vale, y en este sentido buscará salvaguardarla, mantenerla íntegra, y en algunos, casos lo más confidencial posible. Sin embargo, también se puede compartir ese interés desde otras trincheras, y aunque el intentar contar con esa información puede ser algo más enfocado y especializado, siempre se puede correr el riesgo. El espionaje industrial es quizá uno de los delitos que puede aprovecharse de las vulnerabilidades en los equipos de cómputo de la competencia a fin de obtener alguna información. En lo que respecta al dinero es más que evidente por qué interesaría tener algún dato al respecto y por qué se ha convertido en uno de los delitos más recurrentes a últimas fechas. En 2004 se reportaban $150 millones de dólares en pérdidas por delitos informáticos. Aunque esto va muy ligado con el robo de identidad, también tiene que ver con un tipo especial de programas conocidos como spyware , cuya finalidad es capturar hábitos de navegación, y en algunos casos, datos de contraseñas y cuentas bancarias.
  55. Una característica constante en el spyware es que explotan una variedad trucos que lo hacen atractivo, ocultando su verdadero fin y engañando al usuario. En algunos casos el individuo es quien voluntariamente lo instala, pensando que le servirá para algo que prometen, por ejemplo, barras de herramientas para el navegador, “sincronizadores mundiales de tiempo”, screensavers, punteros de mouse, aceleradores de navegación, optimizadores de ancho de banda, eliminadores de spyware , etc.; en otros, al ingresar a algunos sitios, este software se instala sin siquiera darnos cuenta, tal es el caso de los sitios de pornografía. Al navegar hay que estar a la defensiva y ser muy cautelosos de lo que se presenta en pantalla. Una de las técnicas más utilizadas por los delincuentes cibernéticos es lo que se ha llamado “ingeniería social” . No se imparte en ninguna Universidad ni se obtiene título por ello, pero quienes la practican recurren a diversas técnicas y artilugios que buscan engañar al usuario para que proporcione información confidencial, entre ello, cuentas de acceso bancarias. El punto es “envolver” al usuario para que crea que le están haciendo una petición de información confidencial de manera legítima. Se puede recibir una inocente llamada del departamento de soporte de nuestro banco, diciendo que están validando cuentas o haciendo una encuesta, y en el trayecto ya se llevaron el nombre completo del cuentahabiente, su teléfono particular, etc., cosas que no dirían a cualquiera, pero en la inmersión y aletargamiento de una voz amable y simpática se confiesa sin trabas.
  56. Otra técnica muy socorrida es la conocida como phishing . Consiste en enviar correos con la imagen institucional de empresas reconocidas mundialmente, solicitando se capture la información del usuario para diversos fines, pero direccionando los enlaces a sitios totalmente ajenos con la institución en cuestión. Algo a resaltar de esta pantalla es que el enlace (letras azules) es sólo una visualización para el usuario, pues le hacen pensar que el sitio al que ingresará pertenece al banco y hasta es un sitio seguro ( https indica que la información se envía encriptada). Sin embargo, el enlace esta direccionado a un sitio totalmente ajeno (banderita amarilla) que no tiene nada que ver con el sitio oficial.                                                 Algo a resaltar de esta pantalla es que el enlace (letras azules) es sólo una visualización para el usuario, pues le hacen pensar que el sitio al que ingresará pertenece al banco y hasta es un sitio seguro ( https indica que la información se envía encriptada). Sin embargo, el enlace esta direccionado a un sitio totalmente ajeno (banderita amarilla) que no tiene nada que ver con el sitio oficial.