Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Copy of Copy of Taller de Concientización de Seguridad Informática

No description
by

danny danny cevallos

on 9 June 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Copy of Copy of Taller de Concientización de Seguridad Informática

Taller de Concientización de Seguridad Informática
Para evitar consecuencias como las mencionadas, pueden seguirse pasos muy sencillos.

Utilizar el “sentido común” y la desconfianza.

PASOS PARA CONTAR CON UNA COMPUTADORA SEGURA…
Uso seguro de una computadora
Para qué utilizamos una computadora?

Dónde se utilizan las computadoras?

Pará que sirven las computadoras?

Que es Internet?
Cómo cuida su casa?
Puertas sin chapas?
Chapas sin seguros?
Ventanas abiertas, sin rejas?
Sin alarma…
No hay al alcance números de emergencia?
Dan entrada a desconocidos?
Tiene a la vista de todos sus visitantes dinero en efectivo, tarjetas de crédito, joyas, etc.?
Cualquier persona puede entrar y utilizar el baño, la cocina, camas, sillones, etc.?
No da mantenimiento?

Con una computadora la situación es muy similar…


CERT-UACh
Coordinación de Tecnologías de Información
Universidad Autónoma de Chihuahua

Las computadoras son dispositivos que,
entre otras cosas, nos permiten interactuar y comunicarnos con otras tecnologías y otros
seres humanos.

Existe una extensa variedad de software
para realizar casi cualquier labor.

Qué es una red de computadoras?

Para que se utiliza una red de computadoras?

Las redes de computadoras permiten ahorrar recursos para realizar tareas especializadas.

La función básica es la comunicación entre los equipos.
Internet es la unión de varias redes de computadoras para compartir sus recursos.

WWW "Red de Redes"

Para qué utilizamos Internet?
Existen funciones:
Productivas
Educativas
Sociales
Diversión
Etc.

Con el uso de computadoras, redes
e Internet existen peligros que ponen en riesgo la integridad de bienes personales y/o corporativos.
Ejemplos…

C o n s e c u e n c i a s
Degradación de la computadora y/o la red…
Pérdida ó cambio de información…
Pérdida de accesos a la computadora, a sistemas, a redes sociales, etc…
Robo de bienes (tarjetas de crédito)…
Afectación a servicios coorporativos…
Convertirse en parte de un delito mayor, sin darse cuenta…

A) Nombre de usuario y Contraseñas seguras:
B) Sistemas antivirus
C) Actualizaciones
D) Software legal
E) Solo software confiable y estrictamente
requerido


Debe cuidar:
Quién accede…
Qué, cuándo, como se hace…
Vigilancia y “mantenimiento” constante…
NOMBRE DE USUARIO SEGUROS

No usar usuarios como:

Admin, Administrador, Administrator, Guest, Invitado…

Los nombres de usuario deben ser creativos y algo “no común”:

GuardianX2013, Luis99Perez, etc.

CONTRASEÑA SEGURA:
Nunca compartir ninguna cuenta de usuario y/o password.
No usar passwords como:
123, 1234, abc, nombre de personas, etc.
Los passwords pueden seguir las siguientes restricciones:
Al menos 8 caracteres
Utilizar mayúsculas, minúsculas, números y caracteres especiales:
1u15P3r3$, eNuNriNcoNdelamaNcha, etc.
Cambiar el password al menos 2 veces al año.

SISTEMAS ANTIVIRUS
Para qué sirve un sistema “AntiVirus”?

El CERT-UACh proporciona el sistema “Kaspersky” para equipos propiedad de la UACh…
ACTUALIZACIONES
Siempre hay defectos en el software
Qué es una actualización ó parche?
Porqué es importante actualizar?
Que software debo actualizar?
SOFTWARE LEGAL (Y DE FUENTE CONFIABLE)
Qué es el software pirata?
Porqué no utilizar software pirata?
Música, Películas, otras herramientas con “cracks”…
Aspectos de Seguridad
Aspectos legales
Porqué utilizar software legal
El CERT-UACh proporciona:
Microsoft Windows para PC’s y Laptos propiedad de la UACh
Microsoft Office para PC’s y Laptops propiedad de la UACh
Qué pasa si requiero un software adicional a Windows ú Office?

Fuentes desconocidas no garantizan el correcto (y esperado) funcionamiento del software…

El soporte del fabricante…

Funciones y conexiones de red a sitios desconocidos…

Juegos de vídeo en línea…

Radio/TV por Internet…

Barras en navegadores:
Múltiples conexiones a Internet
Envío de información (cuál???)

SOFTWARE ESTRICTAMENTE REQUERIDO

Peligros relacionados con el uso de Internet
Virus.-
Programa de informático que hace daño a la computadora o a los dispositivos móviles.

Robos de Contraseñas e Información.-
Es posible que gente malintencionada tenga acceso a tus contraseñas o a información confidencial o personal.
Ingeneria Social.-
(engaños)
Alguien sabe que es
Ingenería Social
?
-Quien ah recibido una llamada de teléfono pidiendo información de su línea telefónica?
-Quien ah recibido llamada telefónica diciendo que es un familiar lejano pidiendo ayuda?

Comercio Electrónico
Redes Sociales
Información Pública
Publicación de datos personales.
Imagen personal de lo que la sociedad ve en ti.

Virus en redes sociales
Whatsapp para PC
Engaños en FB
Posibles
Virus
o
Likejacking
Sugerencias
No publicar información personal.
No aceptar solicitudes de desconocidos.
No compartir ubicaciones.
No dar click en links que llamen mucho la atención.
Perfil privado.
Usar contraseña fuerte.
Redes Inalámbricas WiFi
Beneficios:
Movilidad
Diversidad de dispositivos
Riesgos y desventajas de redes Inalámbricas WiFi
La información puede llegar a ser vista por otras personas.
Uso de Sniffer.
Robo de contraseña Wifi.
Velocidad reducida
Recomendaciones en Redes WiFi
Evitar la conexión automática a las redes disponibles.
No entre en aplicaciones que no necesita mientras viaja.
Confirme que la red WiFi pública disponible sea del establecimiento en el que esta.
Manténgase atento a “mirones” de su pantalla o dispositivo.
Utilice un Password o clave para cada cuenta
Desactive la función para compartir archivos.
Utilice redes VPN (Privadas Virtuales) si es posible.
Busque los sitios con certificado de seguridad. (SSL, HTTPS)
No hacer transacciones críticas en redes públicas. Ej. (wifi_uach)
No transferir grandes volúmenes de información.
Recomendaciones
generales para el uso de Internet

Utilizar HTTPS
Podemos decir que:
Evitar descargar Software y cualquier archivo de dudosa procedencia.

En Internet:
NO TODO ES LO QUE PARECE
Qué es el correo electrónico?
Para qué utilizamos el correo electrónico?
Qué correos electrónicos utilizamos?
Importancia de usar el correo universitario:

Información Institucional

Identidad universitaria

Peligros del correo electrónico:

Recepción de virus…
Saturación de la “bandeja de entrada”…
Saturación de la red local e Internet…
Robo de información personal/institucional…
Fraudes bancarios…

Caso de “donación milagrosa” de fortunas… suertudote!!!!
Casos de extorsión, amenazas, etc.
Policía Cibernética de la FGE de Chihuahua
Actualizaciones de software y/o instaladores de “programas” recibidos por correo electrónico… JAMÁS!!!
Verificar la fuente y veracidad de archivos adjuntos de los que se tenga duda…

Qué es el Spam…
Correo basura / indeseado…
Publicidad / Ofertas…
Imágenes, fotografías, vídeos…
Puede contener virus…
Satura los recursos del servicio de correo electrónico…
Correo Electrónico
SPAM
Que es el
Phishing..
.

MUY PELIGROSO…
Técnica para robarnos información… y algo más…
Basado en “la buena fe” ó la “confianza” de la gente…

Solicitudes de información personal:
Nombre completo, Dirección, Teléfono, etc.
Cuentas de correo, Passwords, etc.
Número de Tarjetas de Crédito, Cuentas Bancarias, NIP’s, etc.
Entre mucha otra información…

Qué es el
Phishing

Pueden llegar a utilizar formularios muy vistosos, atractivos…
Pueden llegar a sacar copias de sitios web para hacer que la gente confíe en ellos, pero en realidad son sitios apócrifos con muy malas intenciones…
La UACh, instituciones Bancarias y sitios gubernamentales son blanco constante de este tipo de ataques informáticos…
PHISHING
Ejemplos:
NUNCA, BAJO NINGUNA CIRCUNSTANCIA,

JAMAS...
LA UACH
SOLICITARÁ INFORMACIÓN PERSONAL MEDIANTE CORREOS ELECTRÓNICOS Ó SITIOS WEB.
Bajo la mínima sospecha de que un correo se trate de SPAM ó PHISHING:

Nunca dar click a los enlaces que vienen en el correo.

Dar aviso a la Mesa de Servicios del DAU ó al CERT-UACh

Existe la infraestructura para detener correos SPAM y Phishing, pero no es suficiente la tecnología… Se requiere el apoyo y sentido común del usuario final…
Caso de google docs…

Herramienta pública para crear formularios…

Gran parte de los “phishing” utilizan google docs ó tecnologías parecidas…

Universidades de diversas partes del mundo han cerrado el acceso a google docs… (ejemplo: universidad de oxford)

Por ello, pedimos su apoyo y comprensión…

Recomendación general para uso del correo universitario:
Utilizar los siguientes sitios:
https://suma.uach.mx

https://buzon.uach.mx

COMENTARIOS, DUDAS, SUGERENCIAS…

Uso de Dispositivos Móviles
Verificar la red a la que te vas a conectar.
Hay personas que pueden hacerse pasar por una red autentica, sin serlo.
Que la red pertenezca al establecimiento donde estas.
Verificar el origen del software a instalar
Investiga la reputación del programa. (p.ej., buscando "NombrePrograma virus")
Aumenta la seguridad al navegar
Escanea los archivos sospechosos con múltiples antivirus
Aprende a reconocerlos visualmente.
Cambian una o varias letras en su Nombre para soñar como el Software legítimo.
He aquí una lista de rasgos de las páginas de software engañoso:

Nombre de producto genérico
Gráficos genéricos y fotos de stock
Promesas exageradas / abstractas
Poca información sobre el autor
Sin comunidad de usuarios / foro
Testimonios de usuarios satisfechos
Estilo de "plantilla".
El programa actúa por su cuenta.
Escaneos increíblemente rápidos.
Resultados graves y no replicables.
Ventanas difíciles de cerrar o minimizar.
Cuadros de diálogos con dilemas absurdos.
Integración no permitida con el sistema.
Falta de información y ayuda.
No hay desinstalador ni opciones.
Ejemplos
Condiciones de Uso de Software
Leer las condiciones, permisos y términos de privacidad al instalar aplicaciones.

En las letras chiquitas es donde se esconden en realidad lo que pueden hacer con tu información una ves que el Software esta instalado en tu dispositivo llámese PC, Laptop, Tablet, Smartphone, una consola de videojuegos.

Antivirus en dispositivos móviles.
Necesario el uso de antivirus en cualquier dispositivo.

Recomendación
Códigos QR
Un código QR también puede ser la puerta a contenido desagradable, como virus para móviles, páginas de phishing y bromas de mal gusto, Spam.

COMENTARIOS, DUDAS, SUGERENCIAS…
Anteriormente Coordinación de Seguridad Cómputo.
Obedece a requerimientos actuales y futuros de contar con un área
especializada la atención de incidentes informáticos, en colaboración
con otros organismos similares…

Reconocimiento por parte de
Carnegie-Mellon University

Qué es CERT-UACH
Es un grupo de especialistas responsable del desarrollo de medidas preventivas y reactivas referentes a incidentes de seguridad en la plataforma de tecnología informática de la Universidad Autónoma de Chihuahua.

Misión
Salvaguardar la confidencialidad,
integridad y disponibilidad de los
activos de la plataforma de
Tecnologías de Información de la
Universidad Autónoma de Chihuahua, mediante la aplicación
de accionesde prevención, contención y atención de incidentes informáticos.

Visión
Ser un área identificada plenamente por los usuarios de la comunidad universitaria como un equipo de especialistas en seguridad informática, que brinde servicios confiables de manera oportuna, y que colabora con otros organismos semejantes.
Objetivo
Elevar los niveles de seguridad informática en activos de la plataforma de tecnologías de información de la Universidad Autónoma de Chihuahua.
Quienes somos
Gestor de Seguridad Informática
Ingeniero en Seguridad
Administrador del NOC
Administrador de Servicios
Jefe de
CERT-UACH
Ingeniero en Redes

Dirección Académica
CERT-UACH
Campus Universitario I
Edificio de Dirección Académica, Planta Baja.
A un costado del campo de futbol “Nido de Águilas”.

Servicios para la comunidad universitaria
Soporte en sitio a incidentes de seguridad informática.

Auditorías de seguridad mediante el análisis de vulnerabilidades.

Apoyo en el desarrollo de políticas de seguridad.

Administración de herramientas de seguridad (firewalls, IDS, ACL’s, etc.)
Sitio Web:
http://cert.uach.mx

cert.uach@uch.mx
Correo electrónico
Tel:
(614) 4391804
y
(614) 4391817
ext. 1780
CERT-UACh
Policía Cibernética (FGE)
Dese hace meses se está preparando este acuerdo…

Se trabaja en conjunto con la Policía cibernética en asuntos
relacionados a comunicados, alertas de seguridad, intercambio de información e impartición de talleres, pláticas y cursos…
Acuerdos de Colaboración
Además, se tendrá gran acercamiento y comunicación con otras instancias como:
UNAM-CERT
CERT-CC (USA)
CERT-MX
Full transcript