Story Transcript
SEGURIDAD INFORMÁTICA CORPORATIVA PROGRAMA DIRIGIDO A EMPRESAS, AUTÓNOMOS Y EMPRENDEDORES FEBRERO 2009
Seguridad Informática Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
IDEAS: Tópicos Erróneos acerca de la Seguridad Mi sistema no es importante para un hacker. Este tópico se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos pues ¿quien va a querer obtener información mía?. Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.
Estoy protegido pues no abro archivos que no conozco Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
IDEAS: Tópicos Erróneos acerca de la Seguridad Como tengo antivirus estoy protegido. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación.
Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entrañar riesgos.
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
IDEAS: Conceptos Básicos de Seguridad
Confidencialidad
Disponibilidad
Mantener la información disponible y accesible
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
Mantener protegida información sensible
Integridad Mantener intacta y válida la información
IDEAS: Conceptos Básicos de Seguridad (2) Aspectos Claves 1.Confidencialidad: La información es privada en tránsito Se consigue mediante cifrado
2.Integridad Se detectan modificaciones de la información
3.Autenticación Se prueba la identidad de ambos interlocutores
4.Disponibilidad El servicio está disponible de forma continua
5.No Repudio Se prueba la participación de las partes en una operación Hay pruebas en origen y destino
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
IDEAS: Conceptos Básicos de Seguridad (3) La seguridad es un proceso, no un producto. La seguridad efectiva es la seguridad en conjunto.
Existen metas y objetivos del negocio que derivan requerimientos de seguridad.
Se debe conocer qué es lo que se está protegiendo (análisis de riesgos).
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
IDEAS: Conceptos Básicos de Seguridad (4) Existen, en general, 4 tipos de amenazas/ataques: 1. Interrupción El servicio deja de estar accesible/operativo Amenaza a la disponibilidad
2. Interceptación Se accede a la información utilizada en el servicio Amenaza a la confidencialidad
3. Modificación
Se modifica la información intercambiada Amenaza a la confidencialidad e integridad
4. Invención Se suplanta a la fuente/origen de información Amenaza a la autenticación
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
Algunas Herramientas de Seguridad
Cortafuegos (Firewall) Antivirus. Correo no deseado (Antispam) Redes Privadas Virtual (VPN) Codificación de información (PGP) Respaldos de Información (Backup)
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
ATACANTES Hacker
Amplios conocimientos Se mantiene actualizado Investigador Tienen experiencia Les mueve el Ansia de Conocimiento Discreto
Cracker Comportamiento compulsivo Alardea de su capacidad Conocimiento exhaustivo del software y hardware
9
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
ATACANTES (2) Lammer
Desea alcanzar el nivel Hacker Poca formación Ejecutan programas ya escritos Muy numerosos Provocan ciertas molestias, pero no van más allá.
Copyhacker Dedicados al crackeo del Hardware (Descodificadores, etc.) Su principal motivación es el dinero
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
ATACANTES (3) Bucaneros Son comerciantes Generalmente no poseen formación técnica Revenden productos de los Copyhackers
Phreaker Amplio conocimiento en Telecomunicaciones Pretenden realizar llamadas sin coste alguno Uso de tarjetas prepago Clones de tarjetas
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
ATACANTES (4) Newbie Novatos Cacharrean en la red Inofensivo
Script Kiddie Skid kiddie ó Clickers Simples usuarios sin conocimientos Usar programas Hacking y Crackers sin comprenderlos
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
Algo de Historia de Virus Virus míticos Viernes 13 13 de mayo de 1988 Nombre real: Jerusalem Primer pánico asociado a un virus Worm 2 de noviembre de 1988 Colapsó el 10% de ARPANET Escrito pro Robert Tappan Morris (Hijo de Robert Morris Sr.) I love you 4 de mayo de 2000 Virus de tipo gusno Borraba ficheros gráficos
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
MALWARE: Descripción Son programas que se introducen en un ordenador de forma no deseada por diversos medios y que suelen tener como característica común que se replican a si mismo. Características: Los virus pueden tener numerosas formas. Producen diferentes efectos según su tipo e intención. Utilizan diferentes medios para replicarse.
Mal llamados virus. Más correcto: Software malicioso Malware
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
MALWARE: Medios de entrada Hay que conocer cuáles son las posibles vías de entrada. Medios: Unidades de almacenamiento extraíbles. Redes de ordenadores Internet
Correo electrónico: ficheros adjuntos. Páginas Web: controles ActiveX, Applets, etc. Aplicaciones P2P: e-mule, bittorrent, etc. Mensajería instantánea: messenger, google talk, etc.
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
MALWARE: ¿Dónde se esconden? • • • •
En Memoria principal Documentos con Macros Ficheros adjuntos en e-mail Páginas Web
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
MALWARE: Tipología Troyanos: son un tipo de programa malicioso capaz de alojarse en máquinas y permitir el acceso a usuarios externos. Keylogger: elemento software o hardware que sirve para captar y registrar las pulsaciones que ser realizan sobre el teclado para después enviarlas a otra máquina. Spyware: Conjunto de aplicaciones que recopilan información sobre una persona, organización o máquina sin su conocimiento. Gusanos: Normalmente se limitan a hacer copias de si mismos a la máxima velocidad posible. Bombas Lógicas: Son un tipo de malware que, aunque no se reproducen por si mismos, suelen producir mucho daño Rootkits: Paquetes de software que sustituyen los binarios utilizados frecuentemente por el propio S.O. por troyanos. Implican un altísimo nivel de compromiso de la máquina.
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
MALWARE: Ejemplo Caja Murcia Este troyano se creo específicamente como ejemplo para Caja Murcia y es una simple demostración de los malignos que pueden llegar a ser estos programas.
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
MALWARE: Tipología (2) SPAM: correo electrónico no solicitado (Junk mail). “Spamming”: acción de enviar mensajes de correo electrónico a varias personas con fines primariamente publicitarios Formas de Spam:
Correo electrónico Vishing Pop-ups E-mail con número de Phising teléfono Hoaxes Llamado que emula la central telefónica del Spam en el móvil banco Comunicaciones comerciales no deseadas
Pharming Manipulación de DNS del PC para desviar a páginas falsas Se utilizan gusanos y troyanos
Scam Ofrecimiento vía e-mail de trabajo desde el hogar Se utiliza para blanquear dinero
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
Herramientas Propietarias: Karspersky Labs Pesonal / Home Office
Kaspersky Internet Security 2009
3 Pc’s 69,95 € 5 Pc’s 99,95 €
Kaspersky Work Space Security (324.80 €)
Kaspersky Anti-Virus 2009
PYMES
3 Pc’s 39,95 € 5 Pc’s 64,95 €
Kaspersky Mobile Security
1 Pc 29.95 €
http://www.kaspersky.com
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
Para proteger 10 ordenadores Windows en red
Kaspersky Business Space Security (249,95 €)
Para proteger 5 ordenadores Windows en red, + 1 servidor Windows
Herramientas Propietarias: Symantec Pesonal / Home Office
Norton Internet Security 2009
Norton Anti-Virus 2009
1 Pc’s 79,99 € 1 Pc’s 44,99 €
Norton 360 v. 2.0
1 Pc 89.99 €
http://www.symantec.com
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
PYMES / Empresas Symantec Endpoint Protection 11.0 Enterprise Vault 8.0 Altiris Client Management Suite Altiris Total Management Suite
Herramientas Propietarias: Panda Security Pesonal / Home Office
Global Protection 2009
Security for Business
3 Pc’s 79,95 €
Antivirus Pro 2009
3 Pc’s 53.97 €
Internet Security 2009
PYMES / Empresas Security for Desktops
3 Pc’s 49.95 €
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
1 Pc’s 42.43 €
Managed Office Protection
http://www.pandasecurity.com
1 Pc’s 73.46 €
Security For File Servers
1 Pc’s 103.59 €
1 Pc’s 85.97 €
Herramientas Software Libre: ZoneAlarm Herramienta de Pago con versión gratuita ZoneAlarm Security Suite
Aplicación integral Antivirus Antispyware Antispam Protección MI Antiphising 49.95 € (3 pc’s)
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
Herramientas Software Libre: Spybot S&D 1.4 SPYBOT Search & Destroy
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
Herramientas Software Libre: Xoftspy XOFTSPY
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
Herramientas Software Libre: Ad-aware Anti-publicidad no deseada AD-Aware
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
SEGURIDAD INFORMÁTICA CORPORATIVA PROGRAMA DIRIGIDO A EMPRESAS, AUTÓNOMOS Y EMPRENDEDORES FEBRERO 2009
Seguridad en la Web Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
Web ia de la Segurida Importan dc La seguridad Web afecta a prácticamente todos los servicios que el usuario normal utiliza a través de Internet:
Servicios de Banca electrónica Relación con la Administración Pública Servicios de correo electrónico Comercio electrónico Redes sociales
Existe un amplio número de riesgos asociados a la operación no segura en Web, entre ellos:
Exposición de información privada Pérdidas económicas Espionaje Secuestro de identidad digital
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
Web ia de (2) la Segurida Importan dc Elementos que se ven afectados en el uso de aplicaciones Web: Navegador o cliente Web
Microsoft Internet Explorer Mozilla Firefox, Safari, Opera, Clientes móviles…etc
Sistema operativo
Windows Vista, XP Mac OS X Linux
Comunicaciones
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
Web ia de (3) la Segurida Importan dc
Informes de Riesgos
Fuente: Antiphishing Working Group
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
sy Ataques Amenaz a Interceptación de datos:
Se produce con relativa facilidad cuando el acceso al servicio no utiliza ningún tipo de cifrado o éste es muy débil
Cuando hay opción, se debe usar la seguridad mejorada que ofrecen determinados sitios web.
Muy común en accesos de Intranet
Pone en grave riesgo la intimidad personal, sobre todo en correo electrónico
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
sy Ataques Amenaz (2) a Interceptación de datos:
Usar siempre que haya opción Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
sy Ataques Amenaz (3) a Interceptación de datos:
¡Se posibilita el acceso a terceros!
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
sy Ataques Amenaz (4) a Interceptación de datos:
En ordenadores de uso público se deben eliminar datos privados
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
Phishing
Se trata de usar técnicas de “Pesca” de usuarios incautos, que aporten de un modo u otro las credenciales de acceso a servicios, fundamentalmente de banca electrónica
Se utilizan normalmente correos “gancho”, en los que se insta al usuario a conectarse con lo que él cree es su servicio de banca electrónica, pero se le redirige a un sitio falso
El objetivo es conocer las claves de acceso, y en ocasiones, de operación (para movimientos económicos a otras cuentas)
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
Phishing: Ejemplo práctico Técnica más común:
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
Phishing: Ejemplo práctico
En ocasiones se explotan similitudes sintácticas, como en este caso: El destino del enlace es: www.bancosantahder.com
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
Navegación Segura
Para la navegación segura, se debe seguir el siguiente proceso:
Verificar si hay un candado y la dirección es de tipo https:// Examinar el tipo de cifrado: tiene que ser de 128 bits o más Verificar el certificado digital para conocer la identidad del servidor que nos ofrece el servicio
Con sólo verificar estos puntos, se incrementa muy notablemente la confianza en la seguridad del sitio visitado.
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
Navegación Segura (2) Riesgo Máximo: Troyanos Keylogger
Se puede grabar todo lo que se teclea y enviarlo al correo del atacante
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
SEGURIDAD INFORMÁTICA CORPORATIVA PROGRAMA DIRIGIDO A EMPRESAS, AUTÓNOMOS Y EMPRENDEDORES FEBRERO 2009
Seguridad en el Correo Electrónico Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
Prevenir los problemas
Muchos actos maliciosos, tales como: robos de identidad, infección con virus, espías, etc. son perpetrados a través de correo electrónico. La mejor protección para no ser Victimas es
conocer que debemos hacer para Evitarlos.
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
¿Por qué correo electrónico? En el mundo hay actualmente cerca de 500 millones de usuarios de correo electrónico.
Diariamente se envían millones de correos.
También es un gran mercado potencial para personas que desean vender, hurtar, ó hacer daño a otros.
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
50.000
¿Por qué correo electrónico?
Todos recibimos una gran cantidad de “correos basura no deseados” (SPAM) Según un estudio Canadiense, el 73% de los correos electrónicos enviados en el mundo durante 2007 fueron SPAM. Diariamente America Online bloquea cerca de 3.000 millones de correos SPAM. Con esta gran cantidad de correos electrónicos “flotando” por la red, todos debemos estar alerta sobre lo “que deseamos mirar” en los correos que recibimos y de los que es posible que más del 70% sean SPAM. Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
Correos Malignos Tipos más frecuentes de correos malignos
Virus y gusanos Cebos para ser pescados (Phishing) Correos no solicitados (SPAM) Cadenas de mensajes (Hoaxes)
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
Correos Malignos (2) Tome precauciones al abrir sus correos electrónicos: 1.
Si en cualquier correo electrónico recibido, observa ó cree, que hay alguna cosa sospechosa que puede causarle daño, bórrele inmediatamente.
2.
Si al abrir el correo le sale una ventana preguntándole que si desea instalar cualquier cosa, responda “No”, o símplemente cierre la ventana y borre el correo.
3.
Si al abrir el correo, le redirecciona a un sitio Web en el que le preguntan que si desea instalar cualquier cosa, responda “No” y borre el correo.
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
Correos Malignos (3) Como no ser pescado 1.
Nunca envíe información sensible por correo electrónico.
2.
Nunca de información sensible a través del enlace al sitio web que aparece en el correo electrónico que ha recibido. Acceda siempre directamente a la institución, tecleando su dirección en el navegador. (por ejemplo www.paypal.com)
3.
Jamás de sus passwords a nadie. ¡Son solo suyas!, si usted las da a terceros, los actos que hagan: ¡los harán en su propio nombre!.
4.
Gestione y trate siempre la información sensible de sus cuentas y tarjetas de forma personal con su institución.
5.
Verifique siempre las personas que se ponen en contacto con usted ¡Sin que usted lo haya solicitado! ... Y que le dicen ser: “de soporte a clientes, ... de seguridad, ... etc.”
6.
No haga caso a los mensajes que recibe y cuyo fin es que usted facilite ó envíe su información sensible: “Premios, Loterías, Comprobaciones de Seguridad, etc.”
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
El problema del SPAM
Conocemos por “SPAM” los correos electrónicos de carácter comercial que recibimos sin que los hayamos solicitado. Los correos SPAM se envían de forma masiva a millones de personas con el fin de venderles productos o servicios. Actualmente se están enviando en todo el mundo más de 36.000 millones de correos SPAM al día.
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
Como combatir los correos SPAM No compre nada que le ofrezcan en correos SPAM: el SPAM existe porque hay personas que responden con compras. Hay programas de correo que le permiten filtrar los correos SPAM (tales como Microsoft Outlook). Si recibe muchos correos SPAM utilice los filtros disponibles en su programa de correo. Antes de facilitar su dirección de correo electrónico a cualquier sitio web, lea la política de privacidad del sitio (y aségurese de que en la política de privacidad se indica claramente que su correo electrónico no será facilitado a otras compañías).
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
Como combatir los correos SPAM (2) Varios países ya han promulgado leyes de protección de datos personales, como es “su dirección de correo electrónico”, que impiden que terceros puedan utilizarlos sin su consentimiento. Si en su país ya dispone de estas leyes, si lo desea, utilícelas para proteger su privacidad e intimidad: Como en el caso de España: La Ley Orgánica de Protección de Datos Personales (LOPD). La Agencia de Protección de Datos, que vela por su cumplimiento.
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
Cadena de mensajes (Hoaxes) Esta denominación se refiere a diversos tópicos, como por ejemplo: Mensajes sobre “hechos o alarmas falsas de cualquier clase” en los que se nos pide:
“Que enviemos el nuestros conocidos”.
mensaje
a
Mensajes para obtener cualquier cosa en los que nos indican: “Que le enviemos
a las personas tratamos”.
con
las
que
También se denominan “hoaxes” ó burlas, bromas, bulos, etc. Y debemos evitarlos. Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
SEGURIDAD INFORMÁTICA CORPORATIVA PROGRAMA DIRIGIDO A EMPRESAS, AUTÓNOMOS Y EMPRENDEDORES FEBRERO 2009
Recomendaciones Finales Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
Recomendaciones Finales Utilizar siempre un antivirus Tener instalado antivirus Soporte técnico Aparecen más de 20 virus nuevos diarios Mantenerlo siempre activo
Verificar antes de abrir el correo electrónico Hoy día el medio más habitual Incluso sin archivos adjuntos Principal vía de acceso del Spam Desactivar Vista Previa
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
Recomendaciones Finales (2) Evitar descarga de lugares no seguros Freeware, Shareware, etc. Descarga desde páginas fiables http://descargas.terra.es/
Utilizar software legal
Excluyendo copias piratas o alteradas
Rechazar archivos no solicitados Vía Mensajería instantánea (IRC, Messenger, etc.) Sobre todo mediante el envío de ficheros
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
Recomendaciones Finales (3) Realizar copias de seguridad periódicas
P.ej.: uso de MS Copia de seguridad
Mantenerse informado Caso de los Hoaxes (Bulos) http://www.alertaantivirus.es
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
Recomendaciones Finales (4) Mantener el Software actualizado Out-of-the-box vs. Up-to-date Sistema Operativo (http://update.microsoft.com) Antivirus
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
Recomendaciones Finales (5) Utilizar usuarios sin privilegios Mi Pc//Administrar Usuarios locales y grupos Usuarios
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
Recomendaciones Finales (6)
…y las MEJORES herramientas a nuestro alcance: Formación básica …
…y
SENTIDO COMÚN
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
SEGURIDAD INFORMÁTICA CORPORATIVA PROGRAMA DIRIGIDO A EMPRESAS, AUTÓNOMOS Y EMPRENDEDORES FEBRERO 2009
Direcciones de Interés Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
Referencias http://ceds.nauta.es/seguridad.htm
Incluye recomendaciones, test y acceso a productos de seguridad gratuitos para uso personal en su PC.
http://www.alerta-antivirus.es/
Sitio creado y mantenido por la Administración Pública Española para informar y contribuir al desarrollo de la seguridad en la Sociedad de la Información.
http://www.inteco.es/ cert
Centro de respuestas a Incidentes en TI para PYMEs y ciudadanos.
http://www.inteco.es/ Seguridad
Sitio Web como soporte para sentar las bases de coordinación de distintas iniciativas públicas entorno a la seguridad informática, impulsar la investigación aplicada y formación especializada en el ámbito de la seguridad en el uso de las TIC y convertirse en el Centro de Referencia en Seguridad Informática a nivel nacional.
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA
SEGURIDAD INFORMÁTICA CORPORATIVA PROGRAMA DIRIGIDO A EMPRESAS, AUTÓNOMOS Y EMPRENDEDORES FEBRERO 2009
¿PREGUNTAS? Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA