aspectos de seguridad en informática en la oficina moderna
DESCRIPTION
Se discuten aspectos relacionados a la seguridad en informática en ambientes de oficinaTRANSCRIPT
![Page 1: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/1.jpg)
Universidad de Puerto Rico-MayaguezAury M Curbelo-Ruiz Ph DAury M. Curbelo Ruiz, Ph.D
Taller de Seguridad CibernéticaUniversidad Católica MayaguezUniversidad Católica Mayaguez
24 abril de 2010©2010 Curbelo
![Page 2: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/2.jpg)
![Page 3: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/3.jpg)
Hacker Sombrero NegroHacker Sombrero Blanco VS
![Page 4: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/4.jpg)
Discutir los atributos de la privacidad, confidencialidad y seguridad de documentos.
Discutir que son los Malware. Discutir los tipos de Malware. Difinir lo que son; virus, gusanos, toyanos y
otros.
![Page 5: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/5.jpg)
f f Definir lo que significa privacidad en Internet. Discutir los aspectos de seguridad en Internet
l l d d d l dque incluyen la privacidad de los datos en unared.
l l Discutir las estrategias para proteger la seguridad de los documentos electrónicos.
![Page 6: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/6.jpg)
![Page 7: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/7.jpg)
![Page 8: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/8.jpg)
![Page 9: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/9.jpg)
Una de las principales amenazas f t t d i ióque enfrenta toda organización
para proteger su información es el f t hfactor humano.
![Page 10: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/10.jpg)
Los estudios demuestran que el 75 por ciento de los incidentes de p
seguridad son causados por errores o por desconocimiento p
humano.
![Page 11: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/11.jpg)
Cada vez es más importante identificar al trabajador o usuario que accede a un ordenador o a un software.
![Page 12: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/12.jpg)
S id d f á i La Seguridad en Informática consiste en: Asegurarse que los recursos del sistema de
f ó l f áinformación (material informático o programas) sean utilizados de la manera que se decidió.Q l l i f ió í Que el acceso a la información, así como su modificación, sólo sea posible por las personas que se encuentren acreditadas y dentro de los límites de suencuentren acreditadas y dentro de los límites de su autorización.
![Page 13: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/13.jpg)
La seguridad de los datos comprende tanto la protección física de los dispositivos como también la integridad, confidencialidad y autenticidad de las transmisiones de datos que circulen por ésta.
![Page 14: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/14.jpg)
CONFIDENCIALIDAD DISPONIBILIDAD INTEGRIDAD
ATRIBUTOS DE LA SEGURIDADATRIBUTOS DE LA SEGURIDAD
Se refiere a tener la información restringida a aquellos sujetos que no tiene autorización, solo para
Es muy importante que la información de los sistemas esté di ibl l i
Para la empresa es muy importante que su información se mantenga sin modificación y que las personas que
estén autorizados para hacerlousuarios definidos por la dirección de la empresa tendrán
acceso
disponible en cualquier momento que lo necesiten los usuarios
designados o procesos autorizados
estén autorizados para hacerlo trabajen bajo estrictas normas de
operación
![Page 15: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/15.jpg)
La información debe estar protegida de una posible La información debe estar protegida de una posible destrucción o modificación accidental o intencional (integridad)(integridad).
Los datos no deben estar disponibles a los accesos no autorizados (privacidad)accesos no autorizados (privacidad)
Las transacciones no deben ser modificadas en su trayecto y se debe asegurar que quien las generó es y y g q q gquien dice ser (integridad y autenticidad).
Se mantenga la integridad física de los dispositivos de red como servidores, switches, etc.
![Page 16: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/16.jpg)
El uso de la red no debe ser con fines que no estén contemplados por las políticas de utilización.
La red debe estar disponible siempre y con la eficiencia necesaria, aún ante fallas inesperadas (disponibilidad).
![Page 17: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/17.jpg)
![Page 18: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/18.jpg)
"Cyber Code 2010”y
"A medida que se va ampliando la Internet, asimismo va
d l i d bid daumentando el uso indebido de la misma. Los denominados delincuentes cibernéticos se pasean por el mundo virtualpasean por el mundo virtual, incurriendo en delitos tales como el acceso sin autorización o "piratería informática" elo piratería informática , el fraude, el sabotaje informático, la trata de niños con fines pornográficos y el acecho".p g y
http://www.rmasociadospr.com/noticias/index.php?option=com_content&view=article&id=14139:JENNIFER-GONZALEZ-
![Page 19: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/19.jpg)
L did di l t l it i b La medida dispone claramente los criterios sobre uso apropiado de sistemas cibernéticos en áreas de trabajo y los derechos que asisten alde trabajo y los derechos que asisten al empleado y al patrono en ese contexto.
También se sostiene la presunción de privacidad del correo electrónico, disponiendo que el patrono puede limitar su uso durante horariopatrono puede limitar su uso durante horario laborable o desde equipos de la empresa o agencia sólo a gestiones del trabajo.agencia sólo a gestiones del trabajo.
![Page 20: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/20.jpg)
Di d d bid t d Dispone de un debido proceso para atender cualquier situación en que surja un uso indebido o ilegal del sistema por unindebido o ilegal del sistema por un empleado, sujeto al derecho laboral vigente.
Dispone la protección de los derechos de privacidad y de propiedad intelectual y se p y p p yclarifica la jurisdicción para actuar al amparo de esta Ley.
![Page 21: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/21.jpg)
Di b ó l i f ió Dispone sobre cómo proteger la información que se tiene sobre un usuario del sistema y los derechos que amparan en caso dederechos que amparan en caso de descontinuación de servicio.
Protege a los operadores de cyber-cafés y otros puntos de acceso abiertos a todo el ppúblico de la responsabilidad de las acciones de los usuarios.
![Page 22: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/22.jpg)
Carta CircularOC 09 15OC-09-15
SAsunto: Sugerencias para establecer un programapara la divulgación al p gpersonal de lasnormas y los procedimientos deprocedimientos de seguridad dela información.
![Page 23: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/23.jpg)
![Page 24: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/24.jpg)
privacidad malwaresconfidencialidad
brechas de información
![Page 25: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/25.jpg)
De acuerdo al diccionario informático: De acuerdo al diccionario informático:“En el ámbito computacional, la privacidad se define como elprivacidad se define como el derecho de mantener de forma reservada o confidencial los datos d l t d lde la computadora y los que intercambia con su red. Actualmente la privacidad se ve sistemáticamente violada por spywares, cookies, piratas informáticos virus redes inseguras
Fuente: http://www.alegsa.com.ar/Dic/privacidad.php
informáticos, virus, redes inseguras, etc.”
![Page 26: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/26.jpg)
De acuerdo a Glosario net (2009): De acuerdo a Glosario.net (2009):
“Es el documento que especifica los procedimientos, reglas, y prácticas deprocedimientos, reglas, y prácticas de seguridad de datos que realiza una empresa, con las que garantiza el mantenimiento de la integridad, confidencialidad y disponibilidad de g f y pla información que recoge de sus clientes y de otros interesados titulares de datos, de conformidad con la legislación vigente, las
Fuente: http://tecnologia glosario net/terminos-viricos/pol%EDtica-de-privacidad-
necesidades de seguridad informática y objetivos de negocio que persiga.”
Fuente: http://tecnologia.glosario.net/terminos viricos/pol%EDtica de privacidad9813.html
![Page 27: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/27.jpg)
Fuente: http://www.hacienda.gobierno.pr/privacidad_english.html
![Page 28: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/28.jpg)
Fuente: http://www.gobierno.pr/GPRPortal/Inicio/Politica+de+Privacidad.htm
![Page 29: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/29.jpg)
Fuente: http://www.icp.gobierno.pr/politica.htm
![Page 30: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/30.jpg)
Wikipedia (2009): Wikipedia (2009): Confidencialidad es la propiedad de un documento o
mensaje que únicamente está autorizado para ser leído o entendido por algunas personas o entidades Se diceo entendido por algunas personas o entidades. Se dice que un documento o mensaje es confidencial si éste sólo está autorizado a ser leído o entendido por un destinatario designadodestinatario designado.
![Page 31: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/31.jpg)
¿De quien es responsabilidadpreservar la confidencialidadpreservar la confidencialidadde los documentos digitales?
![Page 32: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/32.jpg)
…De nosostros los usuarios
![Page 33: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/33.jpg)
Mal are Malware Virus Worm-Gusanos Trojano Rootkit
Robo de datos
![Page 34: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/34.jpg)
Fuente: http://www.blippitt.com/totally-free-spyware-removal
![Page 35: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/35.jpg)
¿qué son los malwares?
![Page 36: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/36.jpg)
Es n término se tili a para denominar todo Es un término se utiliza para denominar todo tipo de programa o código de computadora cuya función es dañar un sistema o causar uncuya función es dañar un sistema o causar un mal funcionamiento del equipo.
Dentro de este grupo podemos encontrar términos como Virus Trojan (Caballo detérminos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Parásito, Spyware, Adware Hijackers Keyloggers entre otrosAdware, Hijackers, Keyloggers, entre otros.
![Page 37: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/37.jpg)
Rusia: 27,34% China: 27,09% Estados Unidos: 10 11% Estados Unidos: 10,11% Brasil: 6,77% Ucrania: 5,45%Ucrania: 5,45% Reino Unido: 5,34% Francia: 3,81% Alemania: 2,14% Suecia: 1,6% España: 1,37%
![Page 38: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/38.jpg)
Tiene por objeto alterar el funcionamiento normal p jde la computadora, sin el permiso o el conocimiento del usuario.
Habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
Pueden destruir, los datos almacenados en una computadora, aunque también existen otros más "b i " l t i"benignos", que solo se caracterizan por ser molestos.
![Page 39: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/39.jpg)
S l ñ d ñ Son generalmente pequeños de tamaño. Son capaces de reproducirse, siendo este su
i i l bj iprincipal objetivo. Pueden esconderse en los "espacios vacíos" de
l hi i flos archivos que infectan. Pueden permanecer latentes un período
i d i d d i h l dindeterminado de tiempo hasta que algo detone su activación.
![Page 40: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/40.jpg)
Pueden mutar, dando paso a una variante de si mismo. Estos son virus de mayor tamaño y
l d d d ócomplejidad de programación. Pueden quedarse en memoria infectando
d l ll dtodo lo que pase por ella o esperando una víctima determinada.
d fl l d Pueden camuflarse en el sistema, siendo esta su principal arma de defensa.
![Page 41: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/41.jpg)
ejemplosde virusde virus
![Page 42: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/42.jpg)
Inversión de la pantalla por el virus Hps
Virus Marburg
![Page 43: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/43.jpg)
Virus Casino
“DESTRUCTOR de DISCO. UN RECUERDO DE MALTA
¡Acabo de DESTRUIR la FAT de tu Disco!¡Sin embargo, tengo una copia en RAM, y voy a darte una última oportunidadde restaurar tus preciosos datos.SI REINICIAS AHORA, TODOS TUS DATOS SE BORRARÁN - ¡PARA SIEMPRE!: PELIGROTus datos dependen de una partida de JACKPOTp p J
CASINO DE MALTE JACKPOT
5 : CRÉDITOS
LLL = Tu DiscoLLL = Tu Disco??? = Mi número de teléfono
CUALQUIER TECLA PARA JUGAR
![Page 44: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/44.jpg)
ILOVEYOU The original worm had the file name of LOVE-LETTER-FOR-YOU.TXT.vbs.
http://static.howstuffworks.com/gif/worst-computer-viruses-3.jpg
![Page 45: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/45.jpg)
Existen dos grandes clases de contagio Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o
acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a
través de las redes. En este caso se habla de gusanos.
Fuente: http://www.elwoodpc.net/service/virus.html
![Page 46: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/46.jpg)
D t d l t i i á f t Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas Mensajes que ejecutan automáticamente programas
(como el programa de correo que abre directamente un archivo adjunto).
Ingeniería social, mensajes como ejecute este programa y gane un premio.
Entrada de información en discos de otros usuariosEntrada de información en discos de otros usuarios infectados.
Instalación de software pirata o de baja calidad.
![Page 47: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/47.jpg)
AntivirusFiltros de ficherosEstos filtros puedenEstos filtros pueden
usarse, por ejemplo, en l i t del sistema de correos o
usando técnicas de firewall.
![Page 48: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/48.jpg)
i d Evitar introducir a tu equipo medios de
l ialmacenamiento removibles que
idconsideres que pudieran estar i f d l úinfectados con algún virus.
![Page 49: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/49.jpg)
N i t l fNo instalar software "pirata".pirata .
![Page 50: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/50.jpg)
No abrir mensajes provenientes de una dirección No abrir mensajes provenientes de una dirección electrónica desconocida. -Generalmente, suelen enviar "fotos" por la web, que dicen llamarse
"mifoto jpg" tienen un ícono cuadrado blanco con una línea azul en lamifoto.jpg , tienen un ícono cuadrado blanco, con una línea azul en la parte superior.
En realidad, no estamos en presencia de una foto, sino de una aplicación p pWindows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". jpg y jpg
Cuando la intentamos abrir (con doble click) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS
![Page 51: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/51.jpg)
De pago: Gratuitos: De pago: AVG antivirus Pro F-Secure
Gratuitos: Antivir Avast!
Kaspersky Anti-Virus 6 McAfee Virusscan
N d
AVG free edition BitDefender
Cl i Nod32 Norton Antivirus 2006 Panda Antivirus 2007
Clamwin Comodo Antivirus
7 Per Antivirus Trendmicro
http://www.enciclopedia-virus.com/home/
![Page 52: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/52.jpg)
GUSANOS
![Page 53: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/53.jpg)
Los g sanos son Los gusanos son: Los gusanos informáticos son similares a los virus,
pero los gusanos no dependen de archivospero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas.
Son programas desarrollados para reproducirse por Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. e ect ó co (e ás co ú ), e saje os o edes
![Page 54: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/54.jpg)
l b d l ll l El objetivo de los gusanos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciososotros tipos de códigos maliciosos.
Son los encargados de llevar a cabo el engaño, robo o estafao estafa.
Otro objetivo muy común de los gusanos es realizar ataques de DDoS contra sitios webs específicos oataques de DDoS contra sitios webs específicos o incluso eliminar "virus que son competencia“.
![Page 55: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/55.jpg)
En teoría, un troyano no es virus, ya que no cumple d l í d l d b dcon todas las características de los virus, pero debido
a que estas amenazas pueden propagarse de igual manera
l Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal.
![Page 56: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/56.jpg)
http://www.intego.com/news/pr41.asp
![Page 57: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/57.jpg)
El objetivo del troyano es pasar inadvertido al El objetivo del troyano es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped“.ejecuta el archivo huésped .
Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario.
![Page 58: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/58.jpg)
ó Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir
l l l d d lel acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan
l f ó ú l l lrealizar una función útil al usuario a la vez que también realizan la acción dañina.
![Page 59: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/59.jpg)
AdwareAdware
![Page 60: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/60.jpg)
El d f El adware es un software que despliega publicidad de distintos productos o serviciosservicios.
Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanasla publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer pa ta a s u a do o ecedistintos servicios útiles para el usuario.
![Page 61: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/61.jpg)
Generalmente, agregan ícono gráficos en lasGeneralmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que eltienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad.
![Page 62: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/62.jpg)
Estando ocultos en un programa gratuitos (Freeware) los cuales al ( ee a e) os cua es aaceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamosy que no leemos) estamos aceptando que cumplan sus funciones de mostrarnos su publicidad.
![Page 63: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/63.jpg)
Los más peligrosos van a abrir ventanitas “pop-ups” por todas partes, van a agregar direcciones en los favoritos del Explorador (browser) y van a instalar barras de herramientas con el único objetivo de que naveguemos siempre dentro de sus redes de publicidad.
![Page 64: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/64.jpg)
•El spyware o software espíaEl spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni
ti i t
El objetivo más común es distribuirlo a
consentimiento.
El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas.te esadas
![Page 65: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/65.jpg)
Normalmente este software Normalmente, este software envía información a sus servidores, en función a los ,hábitos de navegación del usuario. T bié d t También, recogen datos acerca de las webs que se navegan y la informaciónnavegan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se visitan.
![Page 66: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/66.jpg)
Al i it iti d I t t d Al visitar sitios de Internet que nos descargan su código malicioso (ActiveX, JavaScripts o Cookies), sin el consentimiento del usuario.
Acompañando algún virus o llamado por un Troyano
Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi
i i l l ) tsiempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de espías.
![Page 67: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/67.jpg)
d Pueden tener acceso por a: Tu correo electrónico y el password, dirección IP y DNS, teléfono, país, páginas que visitas y de que temas
te interesan, que tiempos estas en ellas y con que frecuencia regresas, que software tienes y cuales descargas que compras haces por internet ydescargas, que compras haces por internet y datos mas importantes como tu tarjeta de crédito y cuentas de banco.y cuentas de banco.
![Page 68: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/68.jpg)
C bi l l á i d i i i bú d Cambian solas las página de inicio, error y búsqueda del navegador.
Se abren ventanitas “pop-ups” por todos lados, p p p pincluso sin estar conectados y sin tener el navegador abierto, la mayoría son de temas pornográficos.
Barras de búsquedas de sitios como la de Alexa Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar.
Botones que se aparecen la barras de herramientas d l d d ldel navegador y no podemos sacarlos.
La navegación por la red se hace cada día mas lenta.
![Page 69: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/69.jpg)
Malwarebytes' Anti-Malware SpyBot Search & Destroy **py y SUPERAntiSpyware Free edition SpywareBlaster 4.1 py Ad-Aware Free ** Spy Sweeper 5py p 5 HijackThis 2.0.2
![Page 70: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/70.jpg)
Herramientas físicas paraHerramientas físicas pararobar información
![Page 71: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/71.jpg)
Sandberg Wireless G54 USB gives you wireless network access via a USB port This allows yournetwork access via a USB port. This allows your computer to communicate with a wireless access point at the centre of the network – or directly with another computer that is enabled
Wireless G54 USB$43.99
for wireless network access.
http://www.sandberg.it/product.aspx?id=130-97
![Page 72: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/72.jpg)
Easy To Use Undetectable Total Computer Spying Tool Covertly Monitors Everything PasswordsEverything...Passwords, Chatting, Photos, Websites & More!
3 Easy StepsInsert Into USB Of Any PC Or LaptopIn 5 Seconds - Nano iBots Attach To Windows To Begin Full Covert
http://www.smartvisiondirect.com/shopindex.php?ca_id=134&it_id=676&query=item
Windows To Begin Full Covert Monitoring - Remove USBWhen Ready, Re-Insert Into USB to Retrieve Everthing
$189.00
![Page 73: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/73.jpg)
http://hackingarticles.com/usb-password-stealer-usb-steals-pc-passwords/
![Page 74: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/74.jpg)
K Sh k H d K lKeyShark Hardware Keylogger
KeyShark 2 MB external 53$
![Page 75: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/75.jpg)
![Page 76: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/76.jpg)
http://techdigest.tv/2007/09/spy_on_your_nea.html
H d K L K b d
Keylogger keyboard
Hardware Key Logger Keyboards
h l b b d k hhttp://www.alibaba.com/product/kamtechcorp-11350477-10884028/Hardware_Key_Logger_Keyboards.html
![Page 77: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/77.jpg)
http://shareme.com/screenshot/keyboard-monitoring-software.html
![Page 78: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/78.jpg)
![Page 79: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/79.jpg)
¿Cómo puedo disponer de losdoc mentos importantes de ladocumentos importantes de la
oficina?
![Page 80: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/80.jpg)
http://fellowes.com/shredderselector/http://fellowes.com/shredderselector/http://www.consumersearch.com/paper-shredders
http://www.sileo.com/fellowes/
![Page 81: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/81.jpg)
File Shredder
h // di kd /filhttp://www.diskdoctors.net/file-shredder/software.html
http://www.fileshredder.org/WinShredder
http://www.topsecretsoftware.com/winshredder.html
![Page 82: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/82.jpg)
http://www.safeit.com/products/shredding/index.asp
![Page 83: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/83.jpg)
Digital Document Shredder utilizes advanced algorithm technique of overwriting yourtechnique of overwriting your files multiple times so that the information contained in them is no longer readable, thus destroying the original data forever.
http://www softlist net/program/digital documehttp://www.softlist.net/program/digital_document_shredder-image.html
![Page 84: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/84.jpg)
![Page 85: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/85.jpg)
1. CDROMS 2 Data Tapes2. Data Tapes 3. Computer Hard Drives 4. DVDs 5. Obsolete Products 6 Pill B l6. Pill Bottles 7. Materials containing flaws
http://www spectrumdatarecovery com au/content aspx?cid=23&m=3http://www.spectrumdatarecovery.com.au/content.aspx?cid=23&m=3
![Page 86: Aspectos de Seguridad en Informática en la Oficina Moderna](https://reader034.vdocuments.mx/reader034/viewer/2022042714/557ab8ebd8b42acf1b8b48b8/html5/thumbnails/86.jpg)