Curso práctico aplicado de protección, privacidad y seguridad de la información (C.A.P.P.S.) Por Guillermo García Núñez ([email protected]) Ingeniero Superior de Informática de Sistemas Noviembre del 2007. Versión 2.2b Curso práctico aplicado de protección, privacidad y seguridad de la información (CAPPS) Prólogo ............................................................................................................................. 6 Capítulo 1. La información debe ser protegida. ............................................................... 8 1.1. Introducción ........................................................................................................... 8 1.2. Las copias de seguridad como solución. ............................................................... 9 1.3. Medidas del riesgo. .............................................................................................. 10 1.4. Las Herramientas. ................................................................................................ 10 Bibliografía ................................................................................................................. 12 Capítulo 2. Sin privacidad .............................................................................................. 15 2.1. Introducción ......................................................................................................... 15 2.2. Ordenadores Privados vs. Ordenadores de Oficina. ............................................ 17 2.3. Los portátiles en el mundo. ................................................................................. 19 2.4. Los ordenadores de acceso público. .................................................................... 20 2.5. Redes inalámbricas. ............................................................................................. 22 2.6. Búsquedas en Internet. ......................................................................................... 24 2.7. Navegadores Web. ............................................................................................... 26 2.7.1. Introducción .................................................................................................. 26 2.7.2. Internet Explorer 7.0 ..................................................................................... 29 2.7.3. Firefox 2.0 .................................................................................................... 30 2.7.4. Opera 9.0.10 ................................................................................................. 31 2.7.5. Maxthon 1.5.8 beta 120 y Avant Browser 11 beta 25. ................................. 31 2.7.6. K-Meleon 1.0.2 ............................................................................................. 32 2.7.7. Comparativa de navegadores ........................................................................ 33 2.7.8. Estadísticas de utilización de navegadores web ........................................... 35 2.8. Correo electrónico. .............................................................................................. 36 2.8.1. Clientes de correo ......................................................................................... 36 2.8.1.2. Outlook Express .................................................................................... 37 2.8.1.3. Eudora .................................................................................................... 38 2.8.1.4. Novell Evolution ................................................................................... 38 2.8.1.5. Opera ..................................................................................................... 38 2.8.1.6. Thunderbird ........................................................................................... 39 2.8.1.7. Windows Mail ....................................................................................... 39 2.8.1.8. Resumen ................................................................................................ 39 2.8.2. El spam ......................................................................................................... 40 2.8.2.1. Introducción ........................................................................................... 40 2.8.2.2. Por qué el spam es malo ........................................................................ 40 2.8.2.3. La lucha contra el spam ......................................................................... 41 2.8.2.4. Hoax o cadenas de mensajes ................................................................. 42 2.8.2.5. Medidas contra el spam ......................................................................... 42 2.8.2.6. Envío de adjuntos realmente grandes (100 Mb o más) ......................... 43 2.8.2.7. Proteger nuestra cuenta de email ........................................................... 44 2.8.2.8. Dar nuestra dirección de email por Internet .......................................... 45 2.8.2.9. Algo bueno sobre el spam ..................................................................... 46 2.8.2.10. El spim ................................................................................................. 46 2.9. Compras por Internet. .......................................................................................... 46 2.10. Phishing ............................................................................................................. 48 2.10.1. Introducción ................................................................................................ 48 2.10.2. El phishing como forma de vida [3] [4] ......................................................... 52 2.10.3. El pharming, una variante del phising. ....................................................... 53 2 Curso práctico aplicado de protección, privacidad y seguridad de la información (CAPPS) 2.11. Malware y Spyware. .......................................................................................... 54 2.11.1. Spyware ...................................................................................................... 54 2.11.2. Malware ...................................................................................................... 55 2.12. Espionaje interno. .............................................................................................. 56 2.13. Identificadores ................................................................................................... 57 2.13.1. Por Hardware. ............................................................................................. 57 2.13.2. Por Software. .............................................................................................. 58 2.14. Programas que vulneran nuestra privacidad (Word). ........................................ 58 2.15. La ley de Protección de Datos. .......................................................................... 60 2.16. He de decirte algo pero no quiero que sepas quien soy. .................................... 61 2.17. Navegación anónima. ........................................................................................ 61 Bibliografía ................................................................................................................. 62 Capítulo 3. Técnicas básicas de protección del PC ........................................................ 64 3.1. Introducción ......................................................................................................... 64 3.2. Las contraseñas. ................................................................................................... 65 3.2.1. Introducción .................................................................................................. 65 3.2.2. Normas para crear contraseñas. .................................................................... 66 3.2.3. Las frases de paso. ........................................................................................ 66 3.3. Windows, Office y updates. ................................................................................ 68 3.4. Más actualizaciones ............................................................................................. 71 3.5. Antivirus .............................................................................................................. 71 3.6. Firewalls .............................................................................................................. 75 3.7. Anti-spyware ....................................................................................................... 76 3.8. Filtros contra el spam .......................................................................................... 78 3.9. Puntos de Recuperación/Restauración ................................................................ 79 3.10. Defragmentar el disco duro. .............................................................................. 79 3.11. Llevar el equipo al Servicio Técnico (S.A.T.) ................................................... 81 Notas ........................................................................................................................... 82 Capítulo 4. Técnicas para minimizar los riesgos ........................................................... 83 4.1. Introducción ......................................................................................................... 83 4.2. El uso de un navegador alternativo.....................................................................
Details
-
File Typepdf
-
Upload Time-
-
Content LanguagesEnglish
-
Upload UserAnonymous/Not logged-in
-
File Pages141 Page
-
File Size-