martes, 10 de noviembre de 2015

proyecto

presentación formal


Métodos para proteger una computadora

Una computadora sin ningún tipo de protección en internet, es un riesgo por el que se puede pagar muy alto costo. Desde pérdida absoluta de la información, inestabilidad en el sistema, hasta robos en cuentas bancarias o robos de identidad.

Nuestro objetivo no es que usted esté paranoico en todo momento mientras navega en Internet, sino informarle de qué forma pueden afectarle remotamente y cómo defenderse en tales casos. Se podría comparar al contagio de una enfermedad de transmisión sexual, si no sabe cómo se contagia, no se puede proteger; incluso aún más, si no sabe que existe ¿cómo puede prepararse para afrontarla?. Y si ya está contagiado, ¿cómo se elimina?.

Primer paso: conocer las distintas enfermedades informáticas que pululan por Internet.

-Virus y gusanos: todo tipo de programas informáticos que es posible contagiarse al ejecutar determinados tipos de archivos, especialmente los que tienen las extensiones .EXE, .COM, .PIF, .BAT, entre otros. Son generalmente seguros cualquier tipo de archivos gráficos, de texto puro o de sonido, aunque igualmente se ha podido introducir códigos maliciosos a los MP3 por ejemplo, pero no son muy riesgosos.

-Troyanos: programas capaces de abrir puertas ocultas en un sistema para que pueda ser remotamente controlado.

-Espías, spywares: softwares que se instalan en el ordenador para capturar información relevante sobre las costumbres del usuario mientras navega. También pueden capturar información altamente confidencial. Suelen venir ocultos en programas de alta popularidad.

-Hijackers, adwares: programas que capturan la PC para poder mostrar banners o sitios específicos con fines publicitarios generalmente. Son difíciles de sacar.

-Keyloggers: aquellos programas que ocultamente almacenan toda la información que un usuario escribe en su teclado.

Segundo paso: conocer los fraudes y engaños más comunes
-Phishing: engaños deliverados a un usuario con tal de conseguir cierta información de ellos. Suelen orientarse a la captura de tarjetas de crédito, claves de accesos a servicios, cuentas bancarias, etc. Es, sin duda, uno de los fraudes más peligrosos para los usuarios de Internet, pues puede acarrear pérdidas económicas o robos de identidad a los mismos. Recurren, por ejemplo, a sitios similares a un servicio que se ofrece por Internet (servicios de un banco, Paypal, Hotmail, etc.) y, luego del envío de e-mails masivos alertando una situación engañosa, logran que caigan personas que usan esos servicios.

-Ingeniería social: es uno de los métodos del phishing. Suelen recurrir a engaños bien preparados para obtener información del usuario, especialmente claves. Un clásico es el "Averiguo contraseñas de hotmail", donde los usuarios que caen terminan dando su propia contraseña.

-Hay una infinidad de engaños más por Internet, como las trampas para activar ActiveX, los envíos de archivos masivos a los chats, programas ocultos dentro de aplicaciones normales, versiones alteradas de programas populares, etc. También, en algunos casos, los intentos de ataque remoto a través del IP de nuestra conexión.

Tercer paso: Prevenirse y curarse de las enfermedades informáticas
Para la prevención de virus, gusanos y algunos malwares, sin duda un buen antivirus es la respuesta. El antivirus debe estar actualizado y debe escanearse la computadora regularmente. En cuanto al uso de un monitor permanente, suele complicar la rapidez de procesamiento del sistema. Por lo tanto puede prender el monitor sólo cuando realice actividades peligrosas o que requieren seguridad (es su deber recordar activarlo). Algunas actividades donde se necesita el monitor antivirus son: al navegar por sitios desconocidos, bajando y ejecutando archivos (de Internet, chat o programas de intercambio), el recibir el correo electrónico, al comprar por Internet e introducir la tarjeta de crédito u otros datos importantes, al ejecutar archivos que provengan de CD o disquetes. Recomendamos nuestra nota: Análisis de los mejores antivirus
Para prevenirse de los espías, troyanos, keyloggers, dialers, hijackers, entre otros, no bastan los antivirus (aunque hay algunos antivirus realmente muy completos para realizar esta tarea). Es necesario un diario escaneo del sistema con un buen antiespía, como el Adaware o el Spybot Search and Destroy. Recomendamos leer nuestra nota: Cómo eliminar el spyware
Para protegerse de un ataque a nuestro ordenador, o evitar que intrusos entren al mismo (especial para aquellos que dejan la computadora conectada a internet muchas horas), están los firewalls o cortafuegos. Que son programas especiales que vigilan el tráfico entrante y saliente de datos de Internet, detectando lo sospechoso. Recomendamos leer: ¿Por qué Windows funciona lento?.

Cuarto paso: Protegerse de engaños y fraudes
Los engaños y fraudes son comunes en Internet, y todos están orientados a captar su atención y "pescarlo". Virus, gusanos, troyanos, keyloggers, phishing... todos tienen algún método de engaño para poder lograr su cometido.

La mejor forma de prevenir, es dudar, siempre dudar, no confiar en cualquier e-mail, sitios o personas del chat. Use su juicio, demasiada ayuda "desinteresada" o productos milagrosos deben ser motivos de dudas. Cualquier correo alarmista con respecto a algún servicio que usted usa debe tomarlo entre pinzas. Algunos ejemplos de correos serían "Debe actualizar su cuenta o será eliminada", "Nuevos servicios de X, actívelos desde aquí". Recurra a los sitio originales, entrando desde las direcciones de dominio únicas. Hay gente que se encarga de crear sitios idénticos a otros con tal de que otros caigan en el engaño.

Jamás enviar un correo o entrar a un sitio para darse de baja a una suscripción electrónica (o similar) que nunca aceptó originalmente. Si así lo hace, lo único que logra es que la empresa detecte que su e-mail está activo, por lo cual enviarán mas publicidad o programas espías. Recomendamos leer nuestra nota: Cómo defenderse del spam
Jamás ejecute un nuevo archivo bajado sin pasarle el antivirus (o sin tener el monitor del mismo abierto). Incluso si el archivo proviene de un contacto conocido, pues el conocido puede estar infectado también. Descargue archivos desde sitios de absoluta confianza, pero siempre pase un antivirus antes de ejecutarlos.

No compre en cualquier sitio, no entrege el número de tarjeta de crédito tampoco, puede ser víctima de un engaño. Antes de cualquier movimiento de dinero con un sitio, averigue por Internet si es confiable. Tampoco acepte ninguna ventana emergente en Internet en sitios desconocidos.

Lea el contrato de instalación de los programas, al no leerlos solemos aceptar que nos espíen la computadora; si es muy largo el contrato, comience a leer desde el final, pues suele estar por allí la cláusula espía. Jamás, bajo ningún punto de vista, dé su nombre de usuario y contraseña de un servicio a nadie. Tampoco use cibercafés para manejar información importante.

Si otros tienen acceso a su computadora, le sugerimos que siempre la escanee con un antivirus luego del uso por otra persona.

Parece una lista muy larga de precauciones, incluso puede extenderse mucho más, nuestro objetivo es simplificarle las cosas, pero los métodos de pillaje en Internet son altamente complejos e intrincados y por lo tanto merecen prevenciones similares también. Igualmente podemos resumir todo en un breve párrafo: "Use su razón, piense antes de actuar, su seguridad está en sus propias manos". - See more at: http://www.alegsa.com.ar/Notas/80.php#sthash.WUAz5fnP.dpuf

Fuente:http://www.alegsa.com.ar/Notas/80.php 

básica para tu PC con programas gratuitos

Antivirus


Cortafuegos (firewall)

ZoneAlarm es un cortafuegos muy eficaz y gratuito 

Atención. 
No olvides desactivar el cortafuegos de Windows XP, ya que no se deben utilizar dos cortafuegos al mismo tiempo (problemas de conflicto) 

Antispywares

Spybot es uno de los mejores anti-spywares, libre, gratuito y en español. 
Ad-Aware es otro antispyware, que se utiliza como complemento de Spybot. 

Herramientas secundarias

No es obligatorio tener estas herramientas para que tu PC esté bien protegido, pero puede servir.
Si crees que ya has leído suficiente, entonces puedes parar aquí. 

Programas para "limpiar" el PC

CCleaner es un programa muy eficaz que limpia el PC, elimina los archivos temporales, los errores... 

Consejo personal:
  • En el Limpiador / Windows, desmarcar "Ubicación de últimas descargas", en Avanzada marcar solamente: Datos antiguos de Prefetch, Archivos de registro de IIS y Desinstaladores de HotFix.
  • En el Limpiador / Programas todo puede quedar marcado excepto Emule (file hasches) si lo utilizamos.
  • En el Registro, no hay problema todo puede quedar marcado.
  • En Opciones / Avanzadas, marcar únicamente "Advierte para hacer una copia de seguridad de los cambios de Registro"

Herramienta de análisis

Hijackthis permite generar un informe en caso de que el PC esté infectado. 
A tener a la mano, al menos entre sus favoritos para instalar la última versión actualizada si necesita publicar un informe. 
La complejidad de este programa hace que no puede ser usado por cualquiera. 

Otras herramientas

Existen otros antivirus como los anti-rootkis, anti-spam... ver todos los software relacionados con la seguridad
Si no te conviene avast como antivirus, puedes ver: 
Antivirus gratuitos ¿cuál elegir? 

Si ZoneAlarm no te conviene como cortafuegos, puedes ver: 
Kerio 
Comodo 

fuente: http://es.ccm.net/faq/241-proteccion-basica-para-tu-pc-con-programas-gratuitos

formas de proteger información de internet

Proteja su privacidad en Internet

Su privacidad en Internet depende de su capacidad de controlar tanto la cantidad de información personal que proporciona como quién tiene acceso a dicha información.Para descubrir cómo su información llega a Internet y cómo se usa, consulte Su información en Internet: lo que debe saber.
Siga los consejos prácticos que se indican a continuación para aumentar su privacidad en línea.

Piense antes de compartir información personal

En primer lugar, lea la política de privacidad del sitio
Las políticas de privacidad deben explicar con claridad qué datos recaba el sitio web acerca de usted, cómo se usan, comparten y protegen, y de qué forma pueden editarlos o eliminarlos.(Por ejemplo, mire en la parte inferior de la página y de todas las páginas de Microsoft.com.) ¿No hay una política de privacidad?Realice sus negocios en otra parte.
No comparta más de lo necesario
  • No publique nada en línea que no desee hacer público.
  • Minimice los detalles que le identifican o identifican sus movimientos.
  • Mantenga sus números de cuenta, nombres de usuarios y contraseñas en secreto.
  • Solo comparta su dirección de correo electrónico principal o su nombre de mensajería instantánea (MI) con personas que conoce o con organizaciones acreditadas.Evite incluir su dirección o su nombre en guías de información de Internet y sitios que publican puestos de trabajo.
  • Facilite únicamente la información obligatoria, con frecuencia marcada con un asterisco (*), en los formularios de inscripción, etc.
Elija el nivel de privacidad de su perfil o blog
Modifique las configuraciones o las opciones de Internet Explorer o del sitio web para administrar quién puede ver su perfil y fotografías en línea, de qué forma pueden buscarle las personas, quién puede hacer comentarios sobre lo que publica y cómo bloquear el acceso no deseado de otras personas.

Supervise lo que otros publican

  • Busque su nombre en Internet usando por lo menos dos motores de búsqueda.Busque texto e imágenes.Si encuentra información confidencial sobre usted en un sitio web, busque información de contacto en el sitio web y envíe una solicitud para que se elimine dicha información.
  • Revise con regularidad lo que los otros escriben sobre usted en blogs y sitios de redes sociales.Pida a sus amigos que no publiquen fotografías suyas o de su familia sin su permiso.Si no se siente cómodo con determinado material, como, por ejemplo, información o fotografías que se han publicado en el sitio web de otras personas, pida que se elimine.

Proteja su información

Proteja su equipo
Puede reducir considerablemente el riesgo de robo de la identidad en línea siguiendo estos cuatro pasos para proteger su equipo:
  1. Use un firewall de Internet.
    NOTA: Windows 7, Windows Vista y Windows XP con SP2 y SP3 incluyen un firewall que se activa automáticamente.
  2. Visite Microsoft Update para verificar su configuración y comprobar si hay actualizaciones.
    NOTA:Microsoft Update también actualizará sus programas de Microsoft Office.
  3. Suscríbase a un software antivirus y manténgalo actualizado.Microsoft Security Essentials es una descarga gratuita para Windows 7, Windows Vista y Windows XP.Para obtener más información, consulte Proteja su PC con Microsoft Security Essentials. O diríjase directamente a la página de descargas.
Cree contraseñas seguras
Las contraseñas seguras tienen, como mínimo, 14 caracteres e incluyen una combinación de letras (mayúsculas y minúsculas), números y símbolos.Son fáciles de recordar, pero difíciles de descifrar para otros.
  1. No comparta sus contraseñas con amigos.
  2. Evite usar la misma contraseña en todos los sitios web. Si alguien la roba, estará en peligro toda la información que protege dicha contraseña.
Reserve los negocios confidenciales para su equipo doméstico.
Evite pagar cuentas, realizar transacciones bancarias y hacer compras en un equipo público o en cualquier dispositivo (como un equipo portátil o un teléfono móvil) a través de una red inalámbrica pública.
ConsejoConsejoInternet Explorer puede ayudarle a borrar sus huellas en un equipo público para no dejar rastros de ninguna actividad específica.

Protéjase del fraude

Detecte los indicios de estafas
Desconfíe de negocios que son demasiado buenos para ser reales, avisos de empleo falsos, avisos de que ha ganado la lotería o solicitudes de ayudar a un extraño en un lugar distante a transferir fondos.Otras pistas son los mensajes urgentes (“Se cerrará su cuenta”), los errores ortográficos y de gramática.
Detecte los indicios de estafas
Piense antes de:
  1. Visitar un sitio web o llamar a un número telefónico en un mensaje de correo electrónico o mensaje telefónico sospechoso, ambos podrían ser falsos.En cambio, use su propio favorito o marcador.
  2. Hacer clic en videoclips y juegos, o abrir fotografías, canciones u otros archivos, aunque conozca al remitente.Verifíquelo primero con el remitente.
Busque indicios de que una página web es segura
Antes de facilitar información confidencial, asegúrese de lo siguiente:
  1. El sitio usa cifrado, una medida de seguridad que codifica sus datos mientras recorren Internet.Los indicios de que una página usa cifrado incluyen una dirección web con https (“s” significa segura) y un candado cerrado al lado.(El candado también puede estar en la parte inferior derecha de la ventana).
    Falta
  2. Se encuentra en el sitio web correcto, por ejemplo, en el sitio web de su banco y no en un sitio web falso.Si usa Internet Explorer, un indicio de que el sitio es de confianza es la barra de direcciones verde, como la que aparece en la parte superior.
Use un filtro de suplantación de identidad (phishing)
Encuentre un filtro que le advierta acerca de sitios sospechosos y bloquee accesos a sitios denunciados por suplantación de identidad (phishing).Por ejemplo, pruebe el filtro SmartScreen incluido en Internet Explorer.
Ayude a detectar un posible fraude
En Estados Unidos, tiene derecho a un informe de crédito gratuito todos los años de cada una de las tres oficinas de crédito principales de Estados Unidos: Experian, Equifax y TransUnion.Obténgalos visitando AnnualCreditReport.com.
ConsejoConsejoSi ha sido víctima de un robo de identidad, averigüe qué puede hacer al respecto.
Fuentes:https://www.microsoft.com/es-es/security/online-privacy/prevent.aspx 

riesgos informaticaso

Es importante en toda organización contar con una herramienta, que garantice la correcta evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan en el área informática; y por medio de procedimientos de control que puedan evaluar el desempeño del entorno informático.
Viendo la necesidad en el entorno empresarial de este tipo de herramientas y teniendo en cuenta que, una de las principales causas de los problemas dentro del entorno informático, es la inadecuada administración de riesgos informáticos, esta información sirve de apoyo para una adecuada gestión de la administración de riesgos.


4.1 ¿QUE SON LOS RIESGOS?

El riesgo es una condición del mundo real, en el cual hay una exposición a la adversidad conformada por una combinación de circunstancias del entorno donde hay posibilidad de pérdidas. Los riesgos informáticos son exposiciones tales como atentados y amenazas a los sistemas de información. 

“La probabilidad de que una amenaza se materialice, utilizando la vulnerabilidad existentes de un activo o grupos de activos, generándoles pérdidas o daños”. Fuente: Organización Internacional por la Normalización (ISO).

seguridad para usario final en internet.

Hoy en día, la seguridad informática se ha convertido en punto crítico de las comunicaciones realizadas a través de Internet, debido al gran número de amenazas contra los datos expuestos al viajar a través de este medio. Estas amenazas se presentan en distintas formas, tienen como propósito causar el mayor daño posible a la información almacenada en los sistemas. Las principales amenazas son: los virus informáticos, los gusanos de Internet, el spyware, caballos de Troya, el pharming, el pshishing scam, ataques de negación de servicio, entre otros.

Las organizaciones están invirtiendo una gran cantidad de recursos en infraestructura que permite mantener protegidos sus activos (información sensitiva), así como también se esfuerzan en contratar personal de Tecnologías de la Información, especializados en seguridad informática, que cuenta con los conocimientos necesarios para manejar dicha infraestructura. 

¿Cuál es el verdadero problema? La respuesta es simple, se ha dejado de pensar en el eslabón más débil de la cadena de la seguridad informática: el usuario final. Las organizaciones tanto privadas como gubernamentales han ignorado por completo los problemas serios que están sufriendo los usuarios que poseen un conocimiento escaso de la seguridad informática mientras sus equipos se encuentran conectados a Internet.