1 / 26

PROTECCIÓN DEL PC

PROTECCIÓN DEL PC. INDICE. ¿ Por qué está en peligro? Contraseñas Virus, gusanos y otros malware. ¿por qué está en peligro?. Malware Contraseñas poco sólidas “vecinos” de red Cuentas de usuario Grupos de seguridad Tipos de cuentas en Windows Vista FAT32 o NTFS

chipo
Download Presentation

PROTECCIÓN DEL PC

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. PROTECCIÓN DEL PC

  2. INDICE • ¿ Por qué está en peligro? • Contraseñas • Virus, gusanos y otros malware

  3. ¿por qué está en peligro? • Malware • Contraseñas poco sólidas • “vecinos” de red • Cuentas de usuario • Grupos de seguridad • Tipos de cuentas en Windows Vista • FAT32 o NTFS • Seguridad de archivos y carpetas • Servicios de Windows • Extensiones de archivo ocultas • Protector de pantalla

  4. MALWARE Malware es un término general para hacer referencia a una gran variedad de programas maliciosos. Aunque crea que no tiene nada de valor que proteger en su sistema informático, dejarlo desprotegido puede dejarle vulnerable a cientos de programas malware diferentes que andan por internet y que podrían llegar a su bandeja de entrada del correo electrónico a diario. Estos programas pueden realizar gran variedad de actividades maliciosas que incluyen, posiblemente, la captura de contraseñas, números de tarjetas de crédito, enviar malware a otros ordenadores o enviar por correo electrónico direcciones de personas que conoce, etc.

  5. CONTRASEÑAS POCO SÓLIDAS Las contraseñas son el método principal con el que la mayoría de los usuarios está familiarizado para acceder a un sistema operativo o a un programa. Si tiene una contraseña fácil y un atacante consigue averiguarla o descifrarla, puede tener acceso a su información privada, robar su identidad, instalar y ejecutar programas utilizando su cuenta, etc. Aún peor es que algunas de estas cosas se pueden hacer sin incluso saber la contraseña, utilizando amenazas remotas.

  6. “Vecinos” de red Los ordenadores que están conectados a la misma red que la suya o dentro del mismo rango de direcciones IP se pueden comunicar con su ordenador más libremente y conseguir información más fácilmente que otros ordenadores. Si está utilizando un cable módem para acceder a Internet, está compartiendo la red con otros suscriptores de la zona. Esto significa que es posible para otros usuarios de ese cable módem de su zona ver y acceder a sus discos duros y datos si no tiene cuidado con lo que comparte con ellos y con las medidas de seguridad que pone en práctica.

  7. CUENTAS DE USUARIO Una cuenta de usuario es uno de los medios fundamentales de controlar el acceso a sus datos y recursos así como de personalizar Windows para que parezca y actúe de la forma que quiere. Las versiones antiguas de Windows, como Windows 95 y 98, tiene perfiles del usuario que permiten a cada usuario personalizar el aspecto y el ambiente de Windows, pero los perfiles del usuario no ofrecen nada de seguridad. Dan una ilusión de seguridad porque están asociados a una contraseña. Pero cualquiera puede pulsar la tecla Esc y entrar en el sistema con el perfil de usuario predeterminado.

  8. GRUPOS DE SEGURIDAD Igual que las cuentas de usuario, los Grupos de seguridad ayudan a controlar el acceso a sus datos y recursos. Mientras las Cuentas de usuario le permiten definir permisos y conceder el acceso a nivel individual, un Grupo de seguridad le permite definir permisos y conceder acceso a nivel de grupo. Esto es más útil para una red empresarial donde hay más gente involucrada y más datos a los que tiene que acceder un grupo de empleados pero no otros grupos. En situaciones donde varios usuarios acceden a un recurso es mucho más sencillo asignar una serie de permisos a los administradores y otra serie de permisos más restrictivos para usuarios regulares. Usar los Grupos de seguridad en lugar de Cuentas de usuario individuales facilitará la tarea de administrar los permisos cuando los usuarios vienen y van. Windows viene con ciertos grupos de seguridad predefinidos, pero si ninguna de sus opciones es apropiada para sus propósitos, puede crear su propio grupo de seguridad personalizado y utilizarlo para definir el acceso y conceder permisos a archivos, carpetas u otros recursos de red como las impresoras.

  9. TIPOS DE CUENTAS Tiene dos opciones Administrador de equipo o Limitada. El Administrador de equipo es equivalente al Administrador con acceso omnipresente a todo el ordenador, mientras que el tipo de cuenta Limitado equivale más al grupo de seguridad de usuarios que vimos anteriormente. Los usuarios asignados a este tipo de cuenta no podrán instalar o modificar programas o configuraciones informáticas.

  10. FAT32 o NTFS Son sistemas de archivo. Cuando quiera dar formato a su disco duro puede elegir si se lo da usando FAT32 o NTFS. Ambos tienen pros y contras, pero desde la perspectiva de la seguridad debería seleccionar NTFS. FAT32 no ofrece ninguna clase de seguridad de archivo o carpeta. Por el contrario, NTFS le permite proteger archivos a un nivel individual y especificar qué usuarios están autorizados para acceder a ellos

  11. SEGURIDAD DE ARCHIVOS Y CARPETAS Una forma de proteger los datos es configurar permisos y restricciones de acceso para identificar a los usuarios o grupos de seguridad que tiene permiso para ver, agregar, cambiar o eliminar archivos. Si configura estos archivos para que solo pueda acceder usted a ellos y un usuario diferente del ordenador se viera comprometido, bien por un virus o gusano o por un hacker o cualquier otro medio, la cuenta comprometida del usuario no podrá causar estragos en sus datos protegidos.

  12. SERVICIOS DE WINDOWS Un “servicio” de Windows es un programa que se ejecuta en el fondo de Windows. Los servicios de Windows generalmente proporcionan funcionalidad al sistema operativo o procesan acciones y peticiones para otros programas. Se puedever una lista de los servicios instalados en su ordenador y si están o no habilitados.Verá gran variedad de servicios enumerados junto con una breve descripción de lo que hace ese servicio, su estatus actual, su configuración de inicio y qué nivel de acceso tiene. Muchos de estos servicios no son necesarios o se utilizan rara vez. En general, cualquier servicio que no necesite debería estar deshabilitado porque simplemente ofrecen oportunidades para alguien que quiere aprovecharse de la vulnerabilidad o falta de seguridad en ese servicio para conseguir acceder a su sistema. Lista de los servicios de Windows que debería deshabilitar, porque proporcionan una vía para un atacante para comprometer su sistema sin proporcionar una funcionalidad útil a la mayoría de los usuarios: - Servicio de descubrimientos SSDP - Plug and Play - Escritorio remoto compartido de NetMeeting - Registro remoto - Mensajero - ServiceInternet Services

  13. EXTENSIONES DE ARCHIVOS OCULTAS Microsoft creó la capacidad de ocultar las extensiones de los archivos conocidas para que los usuarios cotidianos no fueran molestados con demasiadas cosas técnicas. El icono asociado al tipo de archivo le mostraría el tipo de archivo que es, así no habría necesidad de inundar a los usuarios con jerga técnica como EXE, DOC o HTM. No les llevo mucho tiempo a los autores de virus descubrir que se podía añadir más de una extensión al final del nombre del archivo para que el ultimo permaneciera oculto. Un usuario perspicaz detectar el hecho de que solo el archivo malicioso muestra una extensión. Si utiliza la doble extensión de archivo se oculta la verdadera extensión de ese archivo, pero aun muestra una extensión de archivo que revela el hecho de que algo es diferente. Es mejor deshabilitar esta función para que todas las extensiones sean fácilmente visibles.

  14. PROTECTOR DE PANTALLA Los protectores de pantalla empezaron como medida para proteger su monitor. El programa del protector de pantalla controla la actividad del ordenador y si no hay actividad durante un periodo de tiempo predeterminado, el protector de pantalla sale enviando formas moviéndose al azar por la pantalla para que no se quedara una imagen quieta en un lugar el tiempo suficiente como para quemar el monitor. Sin embargo los protectores de pantalla han asumido un nuevo papel .Ahora, la preocupación no es que nuestros datos de la hoja de cálculo se graben en el fosforoso, sino que alguien que pase por delante pueda ver sus datos o que alguien pueda sentarse delante de su ordenador y acceder a cualquiera de sus archivos o enviar un correo electrónico. Windows ofrece una opción que requiere una contraseña para desbloquear el ordenador una vez que el protector de pantalla ha comenzado. Si la cuenta de usuario que se está utilizando no tiene asignada una contraseña, verá un cuadro de mensaje diciendo que el sistema se a bloqueado y que necesita una contraseña. Sin embargo, cualquiera puede entrar en el sistema pulsando Intro si no hay contraseña asignada.

  15. CONTRASEÑAS • El poder de las contraseñas • Seleccionar contraseñas fuertes • Descodificar contraseñas • Almacenar las contraseñas • Una contraseña “superpoderosa”

  16. EL PODER DE LAS CONTRASEÑAS Una contraseña es simplemente un código o una palabra secreta compartida que le demuestra a su ordenador o aplicación que tiene acceso autorizado. Si alguien roba una contraseña podría hacer todo lo que viene a continuación: - Acceder a sus archivos personales incluyendo correo electrónico o datos financieros. - Hacerse pasar por usted y enviar correos electrónicos para que parezca usted quien los envía - Acceder a su cuenta corriente y hacer transacciones. - Conseguir acceso a información que les podría proporcionar datos confidenciales. Las contraseñas se utilizan para muchos controles de acceso, sistemas operativos informáticos, diferentes programas de software, sitios Web, etc. La empresa RSA Security, proveedor de varias tecnologías de autentificación e identificación, llevó a cabo un estudio a finales de 2005 que mostraba lo poco seguras que podían ser las contraseñas. Aquí hay algunos de los resultados más importantes de este estudio: - El estudio descubrió que el 58 por 100 de los usuarios tiene más de seis contraseñas. Casi la mitad de esos usuarios tiene que manejar más de 13 contraseñas. - Muchos de los usuarios siguen la pista de sus contraseñas utilizando métodos poco seguros como almacenarlas en una PDA o en otros aparatos de mano o escribiéndolos en un papel que guardan en su escritorio. - Preguntados por la posibilidad de tener solo una contraseña para todos sus sistemas y aplicaciones, el 98 por 100 de los encuestados respondió que entonces se necesitaría una capa de protección extra por seguridad. Este estudio destaca algunos de los temas que aún plagan la seguridad informática. Los usuarios están inundados de nombres de usuario y contraseñas y, muchos de ellos, eligen contraseñas que sean fáciles de determinar o averiguar porque intentan elegir contraseñas que sean fáciles de determinar o averiguar porque intentan elegir contraseñas que puedan recordar fácilmente. Muchos de los usuarios recurren a anotar el nombre de usuario y contraseñas en algún lugar, bien en notas o en un bloc que guardan en su cajón o alguna agenda. Anotar las contraseñas en un lugar que pueda consultar es más fácil para el usuario, pero también le facilitarán las cosas a cualquier posible atacante que esté en posesión de esa lista.

  17. SELECCIONAR CONTRASEÑAS FUERTES La primera cosa que intentan hacer la mayoría de los usuarios es utilizar una palabra que les resulte familiar. Muchos usuarios eligen cosas como su nombre, el nombre de sus hijos o el nombre de su mascota. Elegir una contraseña basada en datos personales es mejor que nada, pero no es mucho. Con una sencilla búsqueda un atacante puede recoger información personal como el nombre de su mujer, de sus hijos, etc. Es importante que elija una contraseña fuerte; ¿qué es lo que hace fuerte a una contraseña? La longitud es un factor. Otro, es utilizar varios tipos de caracteres. Las contraseñas generalmente diferencian entre mayúsculas y minúsculas. Aparte de evitar el uso de datos personales también debería evitar todas las palabras del diccionario. Un truco es sustituir números o caracteres especiales que se parezcan a las letras, pero escribirla de forma creativa utilizando una serie de tipos de caracteres que harán que sea mas difícil averiguarla o decodificarla. También puede coger una frase y transformarla en una especie de acrónimo. Por ejemplo, puede descubrir lo fácil que es recordar la frase “mi cumpleaños es el 16 de junio”. Sin embargo, en lugar de escribir todos, debería utilizar “mcee16j”. El resultado es que termina con una contraseña que es mas segura y mas difícil de averiguar o descodificar, pero que puede recordar fácilmente

  18. DESCODIFICAR CONTRASEÑAS La utilidad para descodificar contraseñas utiliza tres métodos para intentar descifrar una contraseña. La mas simple y rápida, suponiendo que su contraseña sea una palabra que pueda encontrar en un diccionario, es la llamada Ataque de diccionario. Intenta entrar con cada una de las palabras del diccionario hasta que encuentra la correcta para el nombre de usuario al que intenta tener acceso. El segundo método utilizado para descifrar contraseñas en el llamado Ataque de fuerza bruta. Este ataque intentará literalmente toda combinación posible secuencialmente hasta que encuentre la combinación correcta para autentificar el nombre de usuario al que intenta tener acceso. El Ataque de fuerza bruta intentará utilizar mayúsculas, minúsculas, números y caracteres especiales hasta que, finalmente, dé con la contraseña correcta. El tercer método es el llamado Ataque híbrido. Combina el Ataque de diccionario y el Ataque de fuerza bruta. Muchos usuarios elegirán una contraseña que sea en realidad una palabra del diccionario pero le añadirán un carácter o número especial al final. Además de crear contraseñas fuertes, también es importante cambiar su contraseña regularmente.

  19. ALMACENAR CONTRASEÑAS Si sabe que no va a ser capaz de recordar todas las contraseñas que crea, al menos intente almacenarlas tan bien como sea posible. Para ello, le recomiendo utilizar un paquete de software gratuito como PasswordSafe (http://passwordsafe.sourceforge.net/), para mantener sus contraseñas más protegidas. PasswordSafe es una herramienta de administración de contraseñas de fuente abierta gratuita que puede encontrar en Sourceforge.net. UNA CONTRASEÑA “SUPERPODEROSA” ¿Quiere evitar que la gente ponga en marcha su ordenador? Puede proteger con una sola contraseña todo el ordenador estableciendo una contraseña en la BIOS. Una vez que establece una contraseña en la BIOS, el ordenador será completamente inútil para cualquiera que no introduzca la contraseña correcta. Ni siquiera podrán intentar averiguar o decodificar su sistema operativo o las contraseñas del archivo, porque sin la BIOS el ordenador no puede comenzar a cargar el sistema operativo.

  20. VIRUS, GUSANOS Y OTROS MALWARE • Términos Malware • Protegerse con software antivirus

  21. TÉRMINOS MALWARE Los virus y los gusanos son dos tipos de software maliciosos muy conocidos. Muchas amenazas combinan elementos de diferentes tipos de software maliciosos juntos. • Virus: un virus es un código malicioso que se reproduce. Se descubren virus nuevos a diario. Algunos existen simplemente para duplicarse ellos mismos. Otros pueden hacer mucho daño, como por ejemplo borrar archivos o incluso inutilizar por completo el ordenador. • Gusano: un gusano es parecido a un virus. Se duplican como los virus pero no modifican archivos como lo hacen los virus. La principal diferencia es que los gusanos viven en la memoria y, normalmente, permanecen inadvertidos mientras que el porcentaje de duplicaciones reduce los recursos del sistema hasta el punto en el que se hace evidente. • Caballo de Troya: el caballo de Troya le debe el nombre a la historia del caballo troyano en la leyenda griega. Es un programa malicioso disfrazado de aplicación normal. Los programas caballo de Troya no se duplican como lo hacen los virus, pero se pueden propagar como adjuntos a un virus. • Rootkit: un rootkit es un conjunto de herramientas y utilidades que puede utilizar un hacker para mantener el acceso una vez haya pirateado un sistema. • Bot/Zombie: un bot es un tipo de malware que permite a un atacante conseguir el control total sobre el ordenador afectado. Los ordenadores que están infectados con un bot normalmente se les conoce como zombie.

  22. PROTEGERSE CON SOFTWARE ANTIVIRUS Un antivirus es una aplicación orientada a prevenir, detectar, y eliminar programas maliciosos, los cuales actúan dañando un sistema informático con diversas técnicas. Tipos de antivirus Antivirus populares : • Kaspersky Anti-virus. • Panda Security. • Norton antivirus. • McAfee. • avast! y avast! Home • AVG Anti-Virus y AVG Anti-Virus Free. • BitDefender. • F-Prot. • F-Secure. • NOD32.

  23. Mc Afee: El sistema de seguridad McAfee ofrece diferentes herramientas como por ejemplo el personal firewall plus, virus scan, privacyservice y secutiry center. Panda Security: Ofrece herramientas para plataformas como windows y linux. Con herramientas que evitan la propagación de códigos maliciosos que utilizan la vulnerabilidad, parándolos directamente en la puerta de entrada del correo electrónico. Bit Defender: La gama Bit Defender proporciona protección antivirus para los puntos esenciales de acceso a una red, protegiendo las puertas de enlace, los servidores de Internet, de correo y de archivos y también incluye soluciones antivirus para los usuarios individuales.

  24. Antivirus gratuitos: Antivir Personal Edition: Ofrece buenas herramientas y funciones, puede actualizarse de manera automática por Internet. Solo lo podemos encontrar disponible en ingles y alemán, tiene una interfaz un poco primitiva. Avast: Este es un producto checo. Tenemos que registrarnos como usuarios cada 14 meses, aunque sea gratuito y nos harán llegar una clave para la instalación. Ofrece la protección a cualquier cuenta de correo. Clam Antivirus: Usa la base de datos de Open Antivirus, recolecta información sobre códigos maliciosos. Está disponible par plataformas como Linux, MAC, Intel, etc. AVG Antivirus System Free: Desarrollado por una empresa Checa, y ofrece funcionalidades como AVG residentShield, E-mail Scanner, Boot-up Scanner y el AVG control center. Es una de las mejores soluciones gratuitas en antivirus que podemos encontrar.

  25. Antivirus online: Las empresas de software antivirus ofrecen este servicio porque les permite acceder a información de los virus más recientes y con más presencia en Internet. PC Pitstop: Tras la instalación de unos ficheros, nos ofrece la posibilidad de realizar tres chequeos diferentes del sistema. Escaneo total del ordenador, escaneo rápido o escaneo de los directorios y ficheros que se le sean especificados. McAfeeFreescan: Lo que hace el escaneo en línea es un control Active X que bajamos de internet. Una vez que se carga la interfaz, podremos escoger entre tres opciones de escaneo: disco duro (c:), Mis documentos y Los sistemas del Sistema Operativo. Tenemos que tener Active X habilitado para poder usarlo. Kaspersky: Este antivirus es un poco limitado, tenemos que seleccionar un archivo de nuestro disco duro que consideramos que está infectado. No escanea directorios, así es que si queremos revisar varios archivos debemos crear un ZIP o un RAR.

  26. Firewall, antispyware, antipop-ups y antispam • Firewall (cortafuegos) : Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en ordenadores con conexión a una red, fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso. • Antispyware (anti espías) : Es una aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador. • Antipop-ups : Es una utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos pornográficos o páginas infectadas. • Antispam : Es una aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email. Funcionan mediante filtros de correo que permiten detectar los emails no deseados.

More Related