Seguridad Informática

SEGURIDAD INFORMÁTICA CORPORATIVA PROGRAMA DIRIGIDO A EMPRESAS, AUTÓNOMOS Y EMPRENDEDORES FEBRERO 2009 Seguridad Informática Luis Joyanes, Rubén Gonz

4 downloads 25 Views 3MB Size

Story Transcript

SEGURIDAD INFORMÁTICA CORPORATIVA PROGRAMA DIRIGIDO A EMPRESAS, AUTÓNOMOS Y EMPRENDEDORES FEBRERO 2009

Seguridad Informática Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

IDEAS: Tópicos Erróneos acerca de la Seguridad Mi sistema no es importante para un hacker. Este tópico se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos pues ¿quien va a querer obtener información mía?. Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.

Estoy protegido pues no abro archivos que no conozco Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

IDEAS: Tópicos Erróneos acerca de la Seguridad Como tengo antivirus estoy protegido. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación.

Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entrañar riesgos.

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

IDEAS: Conceptos Básicos de Seguridad

Confidencialidad

Disponibilidad

Mantener la información disponible y accesible

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

Mantener protegida información sensible

Integridad Mantener intacta y válida la información

IDEAS: Conceptos Básicos de Seguridad (2) Aspectos Claves 1.Confidencialidad:  La información es privada en tránsito  Se consigue mediante cifrado

2.Integridad  Se detectan modificaciones de la información

3.Autenticación  Se prueba la identidad de ambos interlocutores

4.Disponibilidad  El servicio está disponible de forma continua

5.No Repudio  Se prueba la participación de las partes en una operación  Hay pruebas en origen y destino

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

IDEAS: Conceptos Básicos de Seguridad (3) La seguridad es un proceso, no un producto. La seguridad efectiva es la seguridad en conjunto.

Existen metas y objetivos del negocio que derivan requerimientos de seguridad.

Se debe conocer qué es lo que se está protegiendo (análisis de riesgos).

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

IDEAS: Conceptos Básicos de Seguridad (4) Existen, en general, 4 tipos de amenazas/ataques: 1. Interrupción  El servicio deja de estar accesible/operativo  Amenaza a la disponibilidad

2. Interceptación  Se accede a la información utilizada en el servicio  Amenaza a la confidencialidad

3. Modificación  

Se modifica la información intercambiada Amenaza a la confidencialidad e integridad

4. Invención  Se suplanta a la fuente/origen de información  Amenaza a la autenticación

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

Algunas Herramientas de Seguridad      

Cortafuegos (Firewall) Antivirus. Correo no deseado (Antispam) Redes Privadas Virtual (VPN) Codificación de información (PGP) Respaldos de Información (Backup)

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

ATACANTES  Hacker      

Amplios conocimientos Se mantiene actualizado Investigador Tienen experiencia Les mueve el Ansia de Conocimiento Discreto

 Cracker Comportamiento compulsivo  Alardea de su capacidad  Conocimiento exhaustivo del software y hardware 

9

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

ATACANTES (2)  Lammer     

Desea alcanzar el nivel Hacker Poca formación Ejecutan programas ya escritos Muy numerosos Provocan ciertas molestias, pero no van más allá.

 Copyhacker Dedicados al crackeo del Hardware (Descodificadores, etc.)  Su principal motivación es el dinero 

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

ATACANTES (3)  Bucaneros Son comerciantes  Generalmente no poseen formación técnica  Revenden productos de los Copyhackers 

 Phreaker Amplio conocimiento en Telecomunicaciones  Pretenden realizar llamadas sin coste alguno  Uso de tarjetas prepago  Clones de tarjetas 

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

ATACANTES (4)  Newbie Novatos  Cacharrean en la red  Inofensivo 

 Script Kiddie Skid kiddie ó Clickers  Simples usuarios sin conocimientos  Usar programas Hacking y Crackers sin comprenderlos 

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

Algo de Historia de Virus  Virus míticos Viernes 13  13 de mayo de 1988  Nombre real: Jerusalem  Primer pánico asociado a un virus  Worm  2 de noviembre de 1988  Colapsó el 10% de ARPANET  Escrito pro Robert Tappan Morris (Hijo de Robert Morris Sr.)  I love you  4 de mayo de 2000  Virus de tipo gusno  Borraba ficheros gráficos 

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

MALWARE: Descripción  Son programas que se introducen en un ordenador de forma no deseada por diversos medios y que suelen tener como característica común que se replican a si mismo.  Características: Los virus pueden tener numerosas formas.  Producen diferentes efectos según su tipo e intención.  Utilizan diferentes medios para replicarse. 

 Mal llamados virus. Más correcto: Software malicioso  Malware 

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

MALWARE: Medios de entrada  Hay que conocer cuáles son las posibles vías de entrada.  Medios:  Unidades de almacenamiento extraíbles.  Redes de ordenadores  Internet

 Correo electrónico: ficheros adjuntos.  Páginas Web: controles ActiveX, Applets, etc.  Aplicaciones P2P: e-mule, bittorrent, etc.  Mensajería instantánea: messenger, google talk, etc.

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

MALWARE: ¿Dónde se esconden? • • • •

En Memoria principal Documentos con Macros Ficheros adjuntos en e-mail Páginas Web

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

MALWARE: Tipología  Troyanos: son un tipo de programa malicioso capaz de alojarse en máquinas y permitir el acceso a usuarios externos.  Keylogger: elemento software o hardware que sirve para captar y registrar las pulsaciones que ser realizan sobre el teclado para después enviarlas a otra máquina.  Spyware: Conjunto de aplicaciones que recopilan información sobre una persona, organización o máquina sin su conocimiento.  Gusanos: Normalmente se limitan a hacer copias de si mismos a la máxima velocidad posible.  Bombas Lógicas: Son un tipo de malware que, aunque no se reproducen por si mismos, suelen producir mucho daño  Rootkits: Paquetes de software que sustituyen los binarios utilizados frecuentemente por el propio S.O. por troyanos. Implican un altísimo nivel de compromiso de la máquina.

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

MALWARE: Ejemplo Caja Murcia  Este troyano se creo específicamente como ejemplo para Caja Murcia y es una simple demostración de los malignos que pueden llegar a ser estos programas.

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

MALWARE: Tipología (2)  SPAM: correo electrónico no solicitado (Junk mail).  “Spamming”: acción de enviar mensajes de correo electrónico a varias personas con fines primariamente publicitarios  Formas de Spam:      

Correo electrónico Vishing Pop-ups E-mail con número de Phising teléfono Hoaxes Llamado que emula la central telefónica del Spam en el móvil banco Comunicaciones comerciales no deseadas

Pharming Manipulación de DNS del PC para desviar a páginas falsas Se utilizan gusanos y troyanos

Scam Ofrecimiento vía e-mail de trabajo desde el hogar Se utiliza para blanquear dinero

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

Herramientas Propietarias: Karspersky Labs  Pesonal / Home Office 

Kaspersky Internet Security 2009  





3 Pc’s 69,95 € 5 Pc’s 99,95 €

Kaspersky Work Space Security (324.80 €) 

Kaspersky Anti-Virus 2009  



 PYMES

3 Pc’s 39,95 € 5 Pc’s 64,95 €

Kaspersky Mobile Security 

1 Pc 29.95 €

http://www.kaspersky.com

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA



Para proteger 10 ordenadores Windows en red

Kaspersky Business Space Security (249,95 €) 

Para proteger 5 ordenadores Windows en red, + 1 servidor Windows

Herramientas Propietarias: Symantec  Pesonal / Home Office 

Norton Internet Security 2009 



Norton Anti-Virus 2009 



1 Pc’s 79,99 € 1 Pc’s 44,99 €

Norton 360 v. 2.0 

1 Pc 89.99 €

http://www.symantec.com

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

 PYMES / Empresas Symantec Endpoint Protection 11.0  Enterprise Vault 8.0  Altiris Client Management Suite  Altiris Total Management Suite 

Herramientas Propietarias: Panda Security  Pesonal / Home Office 

Global Protection 2009 

 

Security for Business 



3 Pc’s 79,95 €

Antivirus Pro 2009 



3 Pc’s 53.97 €

Internet Security 2009 

 PYMES / Empresas Security for Desktops 



3 Pc’s 49.95 €

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

1 Pc’s 42.43 €

Managed Office Protection 

http://www.pandasecurity.com

1 Pc’s 73.46 €

Security For File Servers 



1 Pc’s 103.59 €

1 Pc’s 85.97 €

Herramientas Software Libre: ZoneAlarm  Herramienta de Pago con versión gratuita ZoneAlarm Security Suite       

Aplicación integral Antivirus Antispyware Antispam Protección MI Antiphising 49.95 € (3 pc’s)

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

Herramientas Software Libre: Spybot S&D 1.4 SPYBOT Search & Destroy

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

Herramientas Software Libre: Xoftspy XOFTSPY

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

Herramientas Software Libre: Ad-aware Anti-publicidad no deseada AD-Aware

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

SEGURIDAD INFORMÁTICA CORPORATIVA PROGRAMA DIRIGIDO A EMPRESAS, AUTÓNOMOS Y EMPRENDEDORES FEBRERO 2009

Seguridad en la Web Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

Web ia de la Segurida Importan dc La seguridad Web afecta a prácticamente todos los servicios que el usuario normal utiliza a través de Internet:     

Servicios de Banca electrónica Relación con la Administración Pública Servicios de correo electrónico Comercio electrónico Redes sociales

Existe un amplio número de riesgos asociados a la operación no segura en Web, entre ellos:    

Exposición de información privada Pérdidas económicas Espionaje Secuestro de identidad digital

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

Web ia de (2) la Segurida Importan dc Elementos que se ven afectados en el uso de aplicaciones Web:  Navegador o cliente Web   

Microsoft Internet Explorer Mozilla Firefox, Safari, Opera, Clientes móviles…etc

 Sistema operativo   

Windows Vista, XP Mac OS X Linux

 Comunicaciones

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

Web ia de (3) la Segurida Importan dc

Informes de Riesgos

Fuente: Antiphishing Working Group

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

sy Ataques Amenaz a Interceptación de datos: 

Se produce con relativa facilidad cuando el acceso al servicio no utiliza ningún tipo de cifrado o éste es muy débil



Cuando hay opción, se debe usar la seguridad mejorada que ofrecen determinados sitios web.



Muy común en accesos de Intranet



Pone en grave riesgo la intimidad personal, sobre todo en correo electrónico

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

sy Ataques Amenaz (2) a Interceptación de datos:

Usar siempre que haya opción Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

sy Ataques Amenaz (3) a Interceptación de datos:

¡Se posibilita el acceso a terceros!

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

sy Ataques Amenaz (4) a Interceptación de datos:

En ordenadores de uso público se deben eliminar datos privados

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

Phishing



Se trata de usar técnicas de “Pesca” de usuarios incautos, que aporten de un modo u otro las credenciales de acceso a servicios, fundamentalmente de banca electrónica



Se utilizan normalmente correos “gancho”, en los que se insta al usuario a conectarse con lo que él cree es su servicio de banca electrónica, pero se le redirige a un sitio falso



El objetivo es conocer las claves de acceso, y en ocasiones, de operación (para movimientos económicos a otras cuentas)

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

Phishing: Ejemplo práctico Técnica más común:

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

Phishing: Ejemplo práctico

En ocasiones se explotan similitudes sintácticas, como en este caso: El destino del enlace es: www.bancosantahder.com

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

Navegación Segura

Para la navegación segura, se debe seguir el siguiente proceso:   

Verificar si hay un candado y la dirección es de tipo https:// Examinar el tipo de cifrado: tiene que ser de 128 bits o más Verificar el certificado digital para conocer la identidad del servidor que nos ofrece el servicio

Con sólo verificar estos puntos, se incrementa muy notablemente la confianza en la seguridad del sitio visitado.

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

Navegación Segura (2) Riesgo Máximo: Troyanos Keylogger

Se puede grabar todo lo que se teclea y enviarlo al correo del atacante

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

SEGURIDAD INFORMÁTICA CORPORATIVA PROGRAMA DIRIGIDO A EMPRESAS, AUTÓNOMOS Y EMPRENDEDORES FEBRERO 2009

Seguridad en el Correo Electrónico Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

Prevenir los problemas

Muchos actos maliciosos, tales como: robos de identidad, infección con virus, espías, etc. son perpetrados a través de correo electrónico. La mejor protección para no ser Victimas es

conocer que debemos hacer para Evitarlos.

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

¿Por qué correo electrónico? En el mundo hay actualmente cerca de 500 millones de usuarios de correo electrónico. 

Diariamente se envían millones de correos.



También es un gran mercado potencial para personas que desean vender, hurtar, ó hacer daño a otros.

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

50.000

¿Por qué correo electrónico?

Todos recibimos una gran cantidad de “correos basura no deseados” (SPAM)  Según un estudio Canadiense, el 73% de los correos electrónicos enviados en el mundo durante 2007 fueron SPAM.  Diariamente America Online bloquea cerca de 3.000 millones de correos SPAM.  Con esta gran cantidad de correos electrónicos “flotando” por la red, todos debemos estar alerta sobre lo “que deseamos mirar” en los correos que recibimos y de los que es posible que más del 70% sean SPAM. Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

Correos Malignos Tipos más frecuentes de correos malignos    

Virus y gusanos Cebos para ser pescados (Phishing) Correos no solicitados (SPAM) Cadenas de mensajes (Hoaxes)

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

Correos Malignos (2) Tome precauciones al abrir sus correos electrónicos: 1.

Si en cualquier correo electrónico recibido, observa ó cree, que hay alguna cosa sospechosa que puede causarle daño, bórrele inmediatamente.

2.

Si al abrir el correo le sale una ventana preguntándole que si desea instalar cualquier cosa, responda “No”, o símplemente cierre la ventana y borre el correo.

3.

Si al abrir el correo, le redirecciona a un sitio Web en el que le preguntan que si desea instalar cualquier cosa, responda “No” y borre el correo.

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

Correos Malignos (3) Como no ser pescado 1.

Nunca envíe información sensible por correo electrónico.

2.

Nunca de información sensible a través del enlace al sitio web que aparece en el correo electrónico que ha recibido. Acceda siempre directamente a la institución, tecleando su dirección en el navegador. (por ejemplo www.paypal.com)

3.

Jamás de sus passwords a nadie. ¡Son solo suyas!, si usted las da a terceros, los actos que hagan: ¡los harán en su propio nombre!.

4.

Gestione y trate siempre la información sensible de sus cuentas y tarjetas de forma personal con su institución.

5.

Verifique siempre las personas que se ponen en contacto con usted ¡Sin que usted lo haya solicitado! ... Y que le dicen ser: “de soporte a clientes, ... de seguridad, ... etc.”

6.

No haga caso a los mensajes que recibe y cuyo fin es que usted facilite ó envíe su información sensible: “Premios, Loterías, Comprobaciones de Seguridad, etc.”

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

El problema del SPAM







Conocemos por “SPAM” los correos electrónicos de carácter comercial que recibimos sin que los hayamos solicitado. Los correos SPAM se envían de forma masiva a millones de personas con el fin de venderles productos o servicios. Actualmente se están enviando en todo el mundo más de 36.000 millones de correos SPAM al día.

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

Como combatir los correos SPAM  No compre nada que le ofrezcan en correos SPAM: el SPAM existe porque hay personas que responden con compras.  Hay programas de correo que le permiten filtrar los correos SPAM (tales como Microsoft Outlook). Si recibe muchos correos SPAM utilice los filtros disponibles en su programa de correo.  Antes de facilitar su dirección de correo electrónico a cualquier sitio web, lea la política de privacidad del sitio (y aségurese de que en la política de privacidad se indica claramente que su correo electrónico no será facilitado a otras compañías).

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

Como combatir los correos SPAM (2)  Varios países ya han promulgado leyes de protección de datos personales, como es “su dirección de correo electrónico”, que impiden que terceros puedan utilizarlos sin su consentimiento.  Si en su país ya dispone de estas leyes, si lo desea, utilícelas para proteger su privacidad e intimidad: Como en el caso de España:  La Ley Orgánica de Protección de Datos Personales (LOPD).  La Agencia de Protección de Datos, que vela por su cumplimiento.

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

Cadena de mensajes (Hoaxes) Esta denominación se refiere a diversos tópicos, como por ejemplo:  Mensajes sobre “hechos o alarmas falsas de cualquier clase” en los que se nos pide:

“Que enviemos el nuestros conocidos”.

mensaje

a

 Mensajes para obtener cualquier cosa en los que nos indican: “Que le enviemos

a las personas tratamos”.

con

las

que

También se denominan “hoaxes” ó burlas, bromas, bulos, etc. Y debemos evitarlos. Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

SEGURIDAD INFORMÁTICA CORPORATIVA PROGRAMA DIRIGIDO A EMPRESAS, AUTÓNOMOS Y EMPRENDEDORES FEBRERO 2009

Recomendaciones Finales Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

Recomendaciones Finales  Utilizar siempre un antivirus Tener instalado antivirus  Soporte técnico  Aparecen más de 20 virus nuevos diarios  Mantenerlo siempre activo 

 Verificar antes de abrir el correo electrónico Hoy día el medio más habitual  Incluso sin archivos adjuntos  Principal vía de acceso del Spam  Desactivar Vista Previa 

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

Recomendaciones Finales (2)  Evitar descarga de lugares no seguros Freeware, Shareware, etc.  Descarga desde páginas fiables  http://descargas.terra.es/ 

 Utilizar software legal 

Excluyendo copias piratas o alteradas

 Rechazar archivos no solicitados Vía Mensajería instantánea (IRC, Messenger, etc.)  Sobre todo mediante el envío de ficheros 

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

Recomendaciones Finales (3)  Realizar copias de seguridad periódicas 

P.ej.: uso de MS Copia de seguridad

 Mantenerse informado Caso de los Hoaxes (Bulos)  http://www.alertaantivirus.es 

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

Recomendaciones Finales (4)  Mantener el Software actualizado Out-of-the-box vs. Up-to-date  Sistema Operativo (http://update.microsoft.com)  Antivirus 

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

Recomendaciones Finales (5)  Utilizar usuarios sin privilegios Mi Pc//Administrar  Usuarios locales y grupos  Usuarios 

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

Recomendaciones Finales (6)

 …y las MEJORES herramientas a nuestro alcance: Formación básica …

…y

SENTIDO COMÚN

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

SEGURIDAD INFORMÁTICA CORPORATIVA PROGRAMA DIRIGIDO A EMPRESAS, AUTÓNOMOS Y EMPRENDEDORES FEBRERO 2009

Direcciones de Interés Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

Referencias  http://ceds.nauta.es/seguridad.htm 

Incluye recomendaciones, test y acceso a productos de seguridad gratuitos para uso personal en su PC.

 http://www.alerta-antivirus.es/ 

Sitio creado y mantenido por la Administración Pública Española para informar y contribuir al desarrollo de la seguridad en la Sociedad de la Información.

 http://www.inteco.es/ cert 

Centro de respuestas a Incidentes en TI para PYMEs y ciudadanos.

 http://www.inteco.es/ Seguridad 

Sitio Web como soporte para sentar las bases de coordinación de distintas iniciativas públicas entorno a la seguridad informática, impulsar la investigación aplicada y formación especializada en el ámbito de la seguridad en el uso de las TIC y convertirse en el Centro de Referencia en Seguridad Informática a nivel nacional.

Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

SEGURIDAD INFORMÁTICA CORPORATIVA PROGRAMA DIRIGIDO A EMPRESAS, AUTÓNOMOS Y EMPRENDEDORES FEBRERO 2009

¿PREGUNTAS? Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.