Sei sulla pagina 1di 29

LOGO

UNIVERSIDAD SEOR DE SIPN

MITOS DE SEGURIDAD

Integrantes
Nomberto Quiones Jacqui Lachos Ospina Angelo Upson Glvez Carlos

Ing. Edwar Cardenas del Aguila

Introduccin El mundo de la informtica est lleno de mitos y de leyendas difundidas por correo electrnico o simplemente comentadas boca a boca.

www.themegallery.com

Introduccin Estos mitos no son solo las famosas cartas en cadena, sino que se dan por hecho una serie de cosas que no suelen ser ciertas, pero son tan difciles de probar que se dan por ciertas sin comprobacin ninguna.

www.themegallery.com

Mi antivirus est al da, as que no puede entrar ningn virus.

Actualizar el antivirus es una de las condiciones para mantener la PC saludable, pero est lejos de ser suficiente. Aun al da, el antivirus puede no detectar ciertos invasores que todava estn en "estado salvaje".

www.themegallery.com

Tengo un firewall, as que no corro peligro Falso. Aunque los cortafuegos son esenciales, no son perfectos. Qu hace un firewall? As que es tan slo un programa de computadora que, como tal, puede (y suele) contener errores.

www.themegallery.com

Uso dos antivirus a la vez, qu puede salir mal? Si un solo antivirus no es una receta mgica, tampoco lo sern dos. Y, adems, pueden interferirse mutuamente.

www.themegallery.com

Mi PC no le interesa a nadie, no hay peligro. Esto era relativamente cierto hasta hace cinco o diez aos. Pero ahora nuestra humilde PC hogarea vale oro. Por qu?

www.themegallery.com

Mi backup est al da, as que si pasa algo, puedo restaurar el sistema.

Uno de los mitos ms difundidos, no contempla que tambin los virus pueden guardarse en un backup. Como otras medidas que se tienen por mgicas, el backup sin una poltica racional detrs no nos sacar de una emergencia.

www.themegallery.com

Nunca dejo mi mail en ningn sitio ni estoy registrado en pginas Web, as que es imposible que me roben la direccin

Falso. Este dato est inscripto en varias partes de la computadora, y en las computadoras de las personas con las que intercambia mensajes. Los virus y sitios maliciosos estn diseados para extraer nuestra direccin de all.

www.themegallery.com

Despus de que entr un virus, reinstal Windows y listo

Si se reinstala Windows sin dar formato al disco, el virus seguir ah. El problema de dar formato es que luego habr que volver a instalar todas las aplicaciones y, previamente, hacer un backup de nuestros documentos, y esta medida no debe darle al virus la oportunidad de escapar al formato.

www.themegallery.com

Tengo todos los parches de Windows instalados, no puede pasar nada

Sin duda, mantener el sistema actualizado es una gran medida de seguridad, como el firewall y el antivirus, pero no alcanza. No todos los ataques se producen por medio de errores del sistema.

www.themegallery.com

No uso Outlook Express ni Internet Explorer, as que estoy a salvo

Es cierto que estos programas son atacados con mayor frecuencia que otros y que han exhibido docenas de vulnerabilidades. Pero la inmensa mayora de los virus infectar la PC independientemente del software que usemos para recibir mail o bajar archivos de la Web.

www.themegallery.com

No abro ningn adjunto, los virus no pueden entrar Falso. Hay virus, como el Blaster, que ingresan a la PC slo por estar conectadas con Internet, si Windows no est debidamente actualizado.

www.themegallery.com

Uso Linux As uses Linux, Mac, Solaris, BSD o el sistema operativo que uses, eres propenso a ataques y amenazas. Todo sistema es vulnerable.

www.themegallery.com

Slo los grandes servidores son objetivo de los hackers Los hackers generalmente buscan presas fciles y su ordenador personal es ms fcil de violar que un servidor de una gran red corporativa.

www.themegallery.com

Los virus indetectables La tecnologa ms moderna contra cdigos maliciosos evita estos problemas, ya que en lugar de ceirse exclusivamente en el conocimiento previo de los cdigos maliciosos, los busca en funcin de su comportamiento.

www.themegallery.com

www.themegallery.com

Filtrado MAC es la forma ms efectiva de impedir accesos no deseados

El filtrado MAC es equivalente a tener un portero en la entrada con una lista de nombres. El portero pregunta al cliente cul es su nombre. Cuando el cliente le dice el nombre el portero mira la lista y si el cliente est permitido, le deja pasar. En caso contrario, le deniega la entrada.

www.themegallery.com

Ocultar SSID NO, es de las protecciones ms malas, el SSID se sigue transmitiendo.

www.themegallery.com

Desactivar DHCP NO, es muy fcil descubrir qu IPs usan los clientes ya asociados y deducir la mscara de red y el gateway a partir de ah.

www.themegallery.com

Usando WEP con claves de 128bits Usar claves WEP de ms longitud retrasan pero no impiden romper la encriptacin.

www.themegallery.com

WPA WPA2 WPA (y WPA2) son protocolos mucho ms seguros que WEP, no tienen fallos en el diseo y por lo tanto dificultan mucho petar una red de ese tipo, pero no son invulnerables a los ataques de fuerza bruta.

www.themegallery.com

www.themegallery.com

No hay una seguridad al 100% para eso, en la seguridad informtica siempre hay gente que buscar vulnerabilidades en los diseos.

www.themegallery.com

Bsicamente lo ms aconsejable es hacer lo siguiente:


Revisemos el Windows update para estar al da con las actualizaciones sobre fallos de seguridad. Puede Suscribirse a alguna lista de correos sobre seguridad informtica respetable, o podemos visitar pginas como www.avast.com No descarguemos cositas Gratis, screen savers, wall papers, imgenes, tengamos presente que en este mundo nada es gratis y muchos de estos regalos traen sorpresas ocultas, como programas Espas

www.themegallery.com

Protegerse del fraude en Internet Usar WPA WPA2. WEP no es seguro ni puede hacerse seguro, de ningn modo. Yo mismo, para ensearle a un amigo le pet su WEP de 128bits en 5 minutos, es terriblemente fcil. Usar TKIP para WPA en caso de que est disponible, ya que aumenta la seguridad WPA. Y si est disponible AES, mucho mejor. Usar un password complejo, de ms de 8 carcteres, mezcla de carcteres alfanumricos y carcteres "raros", por ejemplo: X$gh98NjKX$qp.K8J7dfX.z/3 Usar Linux

www.themegallery.com

www.themegallery.com

www.seguridad-la.com/artic/discipl/4082.htm http://www.aui.es/index.php?body=bita_v1article &id_article=1230 http://www.cientoseis.es/index.php?topic=5493.0 http://www.informatica-hoy.com.ar/seguridadinformatica/contenidos-seguridadinformatica.php

www.themegallery.com

LOGO

Potrebbero piacerti anche