SEGURIDAD INFORMÁTICA CORPORATIVA PROGRAMA DIRIGIDO A EMPRESAS, AUTÓNOMOS Y EMPRENDEDORES FEBRERO 2009 Seguridad Informática Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA IDEAS: Tópicos Erróneos acerca de la Seguridad Mi sistema no es importante para un hacker. Este tópico se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos pues ¿quien va a querer obtener información mía?. Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus. Estoy protegido pues no abro archivos que no conozco Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas. Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA IDEAS: Tópicos Erróneos acerca de la Seguridad Como tengo antivirus estoy protegido. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación. Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entrañar riesgos. Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA IDEAS: Conceptos Básicos de Seguridad Confidencialidad Disponibilidad Mantener la información disponible y accesible Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA Mantener protegida información sensible Integridad Mantener intacta y válida la información IDEAS: Conceptos Básicos de Seguridad (2) Aspectos Claves 1.Confidencialidad: La información es privada en tránsito Se consigue mediante cifrado 2.Integridad Se detectan modificaciones de la información 3.Autenticación Se prueba la identidad de ambos interlocutores 4.Disponibilidad El servicio está disponible de forma continua 5.No Repudio Se prueba la participación de las partes en una operación Hay pruebas en origen y destino Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA IDEAS: Conceptos Básicos de Seguridad (3) La seguridad es un proceso, no un producto. La seguridad efectiva es la seguridad en conjunto. Existen metas y objetivos del negocio que derivan requerimientos de seguridad. Se debe conocer qué es lo que se está protegiendo (análisis de riesgos). Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA IDEAS: Conceptos Básicos de Seguridad (4) Existen, en general, 4 tipos de amenazas/ataques: 1. Interrupción El servicio deja de estar accesible/operativo Amenaza a la disponibilidad 2. Interceptación Se accede a la información utilizada en el servicio Amenaza a la confidencialidad 3. Modificación Se modifica la información intercambiada Amenaza a la confidencialidad e integridad 4. Invención Se suplanta a la fuente/origen de información Amenaza a la autenticación Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA Algunas Herramientas de Seguridad Cortafuegos (Firewall) Antivirus. Correo no deseado (Antispam) Redes Privadas Virtual (VPN) Codificación de información (PGP) Respaldos de Información (Backup) Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA ATACANTES Hacker Amplios conocimientos Se mantiene actualizado Investigador Tienen experiencia Les mueve el Ansia de Conocimiento Discreto Cracker Comportamiento compulsivo Alardea de su capacidad Conocimiento exhaustivo del software y hardware 9 Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA ATACANTES (2) Lammer Desea alcanzar el nivel Hacker Poca formación Ejecutan programas ya escritos Muy numerosos Provocan ciertas molestias, pero no van más allá. Copyhacker Dedicados al crackeo del Hardware (Descodificadores, etc.) Su principal motivación es el dinero Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA ATACANTES (3) Bucaneros Son comerciantes Generalmente no poseen formación técnica Revenden productos de los Copyhackers Phreaker Amplio conocimiento en Telecomunicaciones Pretenden realizar llamadas sin coste alguno Uso de tarjetas prepago Clones de tarjetas Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA ATACANTES (4) Newbie Novatos Cacharrean en la red Inofensivo Script Kiddie Skid kiddie ó Clickers Simples usuarios sin conocimientos Usar programas Hacking y Crackers sin comprenderlos Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA Algo de Historia de Virus Virus míticos Viernes 13 13 de mayo de 1988 Nombre real: Jerusalem Primer pánico asociado a un virus Worm 2 de noviembre de 1988 Colapsó el 10% de ARPANET Escrito pro Robert Tappan Morris (Hijo de Robert Morris Sr.) I love you 4 de mayo de 2000 Virus de tipo gusno Borraba ficheros gráficos Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA MALWARE: Descripción Son programas que se introducen en un ordenador de forma no deseada por diversos medios y que suelen tener como característica común que se replican a si mismo. Características: Los virus pueden tener numerosas formas. Producen diferentes efectos según su tipo e intención. Utilizan diferentes medios para replicarse. Mal llamados virus. Más correcto: Software malicioso Malware Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA MALWARE: Medios de entrada Hay que conocer cuáles son las posibles vías de entrada. Medios: Unidades de almacenamiento extraíbles. Redes de ordenadores Internet Correo electrónico: ficheros adjuntos. Páginas Web: controles ActiveX, Applets, etc. Aplicaciones P2P: e-mule, bittorrent, etc. Mensajería instantánea: messenger, google talk, etc. Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA MALWARE: ¿Dónde se esconden? • • • • En Memoria principal Documentos con Macros Ficheros adjuntos en e-mail Páginas Web Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA MALWARE: Tipología Troyanos: son un tipo de programa malicioso capaz de alojarse en máquinas y permitir el acceso a usuarios externos. Keylogger: elemento software o hardware que sirve para captar y registrar las pulsaciones que ser realizan sobre el teclado para después enviarlas a otra máquina. Spyware: Conjunto de aplicaciones que recopilan información sobre una persona, organización o máquina sin su conocimiento. Gusanos: Normalmente se limitan a hacer copias de si mismos a la máxima velocidad posible. Bombas Lógicas: Son un tipo de malware que, aunque no se reproducen por si mismos, suelen producir mucho daño Rootkits: Paquetes de software que sustituyen los binarios utilizados frecuentemente por el propio S.O. por troyanos. Implican un altísimo nivel de compromiso de la máquina. Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA MALWARE: Ejemplo Caja Murcia Este troyano se creo específicamente como ejemplo para Caja Murcia y es una simple demostración de los malignos que pueden llegar a ser estos programas. Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA MALWARE: Tipología (2) SPAM: correo electrónico no solicitado (Junk mail). “Spamming”: acción de enviar mensajes de correo electrónico a varias personas con fines primariamente publicitarios Formas de Spam: Correo electrónico Vishing Pop-ups E-mail con número de Phising teléfono Hoaxes Llamado que emula la central telefónica del Spam en el móvil banco Comunicaciones comerciales no deseadas Pharming Manipulación de DNS del PC para desviar a páginas falsas Se utilizan gusanos y troyanos Scam Ofrecimiento vía e-mail de trabajo desde el hogar Se utiliza para blanquear dinero Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA Herramientas Propietarias: Karspersky Labs Pesonal / Home Office Kaspersky Internet Security 2009 3 Pc’s 69,95 € 5 Pc’s 99,95 € Kaspersky Work Space Security (324.80 €) Kaspersky Anti-Virus 2009 PYMES 3 Pc’s 39,95 € 5 Pc’s 64,95 € Kaspersky Mobile Security 1 Pc 29.95 € http://www.kaspersky.com Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA Para proteger 10 ordenadores Windows en red Kaspersky Business Space Security (249,95 €) Para proteger 5 ordenadores Windows en red, + 1 servidor Windows Herramientas Propietarias: Symantec Pesonal / Home Office Norton Internet Security 2009 Norton Anti-Virus 2009 1 Pc’s 79,99 € 1 Pc’s 44,99 € Norton 360 v. 2.0 1 Pc 89.99 € http://www.symantec.com Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA PYMES / Empresas Symantec Endpoint Protection 11.0 Enterprise Vault 8.0 Altiris Client Management Suite Altiris Total Management Suite Herramientas Propietarias: Panda Security Pesonal / Home Office Global Protection 2009 Security for Business 3 Pc’s 79,95 € Antivirus Pro 2009 3 Pc’s 53.97 € Internet Security 2009 PYMES / Empresas Security for Desktops 3 Pc’s 49.95 € Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA 1 Pc’s 42.43 € Managed Office Protection http://www.pandasecurity.com 1 Pc’s 73.46 € Security For File Servers 1 Pc’s 103.59 € 1 Pc’s 85.97 € Herramientas Software Libre: ZoneAlarm Herramienta de Pago con versión gratuita ZoneAlarm Security Suite Aplicación integral Antivirus Antispyware Antispam Protección MI Antiphising 49.95 € (3 pc’s) Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA Herramientas Software Libre: Spybot S&D 1.4 SPYBOT Search & Destroy Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA Herramientas Software Libre: Xoftspy XOFTSPY Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA Herramientas Software Libre: Ad-aware Anti-publicidad no deseada AD-Aware Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA SEGURIDAD INFORMÁTICA CORPORATIVA PROGRAMA DIRIGIDO A EMPRESAS, AUTÓNOMOS Y EMPRENDEDORES FEBRERO 2009 Seguridad en la Web Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA Web ia de la Segurida Importan dc La seguridad Web afecta a prácticamente todos los servicios que el usuario normal utiliza a través de Internet: Servicios de Banca electrónica Relación con la Administración Pública Servicios de correo electrónico Comercio electrónico Redes sociales Existe un amplio número de riesgos asociados a la operación no segura en Web, entre ellos: Exposición de información privada Pérdidas económicas Espionaje Secuestro de identidad digital Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA Web ia de (2) la Segurida Importan dc Elementos que se ven afectados en el uso de aplicaciones Web: Navegador o cliente Web Microsoft Internet Explorer Mozilla Firefox, Safari, Opera, Clientes móviles…etc Sistema operativo Windows Vista, XP Mac OS X Linux Comunicaciones Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA Web ia de (3) la Segurida Importan dc Informes de Riesgos Fuente: Antiphishing Working Group Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA sy Ataques Amenaz a Interceptación de datos: Se produce con relativa facilidad cuando el acceso al servicio no utiliza ningún tipo de cifrado o éste es muy débil Cuando hay opción, se debe usar la seguridad mejorada que ofrecen determinados sitios web. Muy común en accesos de Intranet Pone en grave riesgo la intimidad personal, sobre todo en correo electrónico Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA sy Ataques Amenaz (2) a Interceptación de datos: Usar siempre que haya opción Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA sy Ataques Amenaz (3) a Interceptación de datos: ¡Se posibilita el acceso a terceros! Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA sy Ataques Amenaz (4) a Interceptación de datos: En ordenadores de uso público se deben eliminar datos privados Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA Phishing Se trata de usar técnicas de “Pesca” de usuarios incautos, que aporten de un modo u otro las credenciales de acceso a servicios, fundamentalmente de banca electrónica Se utilizan normalmente correos “gancho”, en los que se insta al usuario a conectarse con lo que él cree es su servicio de banca electrónica, pero se le redirige a un sitio falso El objetivo es conocer las claves de acceso, y en ocasiones, de operación (para movimientos económicos a otras cuentas) Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA Phishing: Ejemplo práctico Técnica más común: Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA Phishing: Ejemplo práctico En ocasiones se explotan similitudes sintácticas, como en este caso: El destino del enlace es: www.bancosantahder.com Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA Navegación Segura Para la navegación segura, se debe seguir el siguiente proceso: Verificar si hay un candado y la dirección es de tipo https:// Examinar el tipo de cifrado: tiene que ser de 128 bits o más Verificar el certificado digital para conocer la identidad del servidor que nos ofrece el servicio Con sólo verificar estos puntos, se incrementa muy notablemente la confianza en la seguridad del sitio visitado. Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA Navegación Segura (2) Riesgo Máximo: Troyanos Keylogger Se puede grabar todo lo que se teclea y enviarlo al correo del atacante Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA SEGURIDAD INFORMÁTICA CORPORATIVA PROGRAMA DIRIGIDO A EMPRESAS, AUTÓNOMOS Y EMPRENDEDORES FEBRERO 2009 Seguridad en el Correo Electrónico Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA Prevenir los problemas Muchos actos maliciosos, tales como: robos de identidad, infección con virus, espías, etc. son perpetrados a través de correo electrónico. La mejor protección para no ser Victimas es conocer que debemos hacer para Evitarlos. Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA ¿Por qué correo electrónico? En el mundo hay actualmente cerca de 500 millones de usuarios de correo electrónico. Diariamente se envían millones de correos. También es un gran mercado potencial para personas que desean vender, hurtar, ó hacer daño a otros. Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA 50.000 ¿Por qué correo electrónico? Todos recibimos una gran cantidad de “correos basura no deseados” (SPAM) Según un estudio Canadiense, el 73% de los correos electrónicos enviados en el mundo durante 2007 fueron SPAM. Diariamente America Online bloquea cerca de 3.000 millones de correos SPAM. Con esta gran cantidad de correos electrónicos “flotando” por la red, todos debemos estar alerta sobre lo “que deseamos mirar” en los correos que recibimos y de los que es posible que más del 70% sean SPAM. Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA Correos Malignos Tipos más frecuentes de correos malignos Virus y gusanos Cebos para ser pescados (Phishing) Correos no solicitados (SPAM) Cadenas de mensajes (Hoaxes) Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA Correos Malignos (2) Tome precauciones al abrir sus correos electrónicos: 1. Si en cualquier correo electrónico recibido, observa ó cree, que hay alguna cosa sospechosa que puede causarle daño, bórrele inmediatamente. 2. Si al abrir el correo le sale una ventana preguntándole que si desea instalar cualquier cosa, responda “No”, o símplemente cierre la ventana y borre el correo. 3. Si al abrir el correo, le redirecciona a un sitio Web en el que le preguntan que si desea instalar cualquier cosa, responda “No” y borre el correo. Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA Correos Malignos (3) Como no ser pescado 1. Nunca envíe información sensible por correo electrónico. 2. Nunca de información sensible a través del enlace al sitio web que aparece en el correo electrónico que ha recibido. Acceda siempre directamente a la institución, tecleando su dirección en el navegador. (por ejemplo www.paypal.com) 3. Jamás de sus passwords a nadie. ¡Son solo suyas!, si usted las da a terceros, los actos que hagan: ¡los harán en su propio nombre!. 4. Gestione y trate siempre la información sensible de sus cuentas y tarjetas de forma personal con su institución. 5. Verifique siempre las personas que se ponen en contacto con usted ¡Sin que usted lo haya solicitado! ... Y que le dicen ser: “de soporte a clientes, ... de seguridad, ... etc.” 6. No haga caso a los mensajes que recibe y cuyo fin es que usted facilite ó envíe su información sensible: “Premios, Loterías, Comprobaciones de Seguridad, etc.” Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA El problema del SPAM Conocemos por “SPAM” los correos electrónicos de carácter comercial que recibimos sin que los hayamos solicitado. Los correos SPAM se envían de forma masiva a millones de personas con el fin de venderles productos o servicios. Actualmente se están enviando en todo el mundo más de 36.000 millones de correos SPAM al día. Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA Como combatir los correos SPAM No compre nada que le ofrezcan en correos SPAM: el SPAM existe porque hay personas que responden con compras. Hay programas de correo que le permiten filtrar los correos SPAM (tales como Microsoft Outlook). Si recibe muchos correos SPAM utilice los filtros disponibles en su programa de correo. Antes de facilitar su dirección de correo electrónico a cualquier sitio web, lea la política de privacidad del sitio (y aségurese de que en la política de privacidad se indica claramente que su correo electrónico no será facilitado a otras compañías). Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA Como combatir los correos SPAM (2) Varios países ya han promulgado leyes de protección de datos personales, como es “su dirección de correo electrónico”, que impiden que terceros puedan utilizarlos sin su consentimiento. Si en su país ya dispone de estas leyes, si lo desea, utilícelas para proteger su privacidad e intimidad: Como en el caso de España: La Ley Orgánica de Protección de Datos Personales (LOPD). La Agencia de Protección de Datos, que vela por su cumplimiento. Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA Cadena de mensajes (Hoaxes) Esta denominación se refiere a diversos tópicos, como por ejemplo: Mensajes sobre “hechos o alarmas falsas de cualquier clase” en los que se nos pide: “Que enviemos el nuestros conocidos”. mensaje a Mensajes para obtener cualquier cosa en los que nos indican: “Que le enviemos a las personas tratamos”. con las que También se denominan “hoaxes” ó burlas, bromas, bulos, etc. Y debemos evitarlos. Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA SEGURIDAD INFORMÁTICA CORPORATIVA PROGRAMA DIRIGIDO A EMPRESAS, AUTÓNOMOS Y EMPRENDEDORES FEBRERO 2009 Recomendaciones Finales Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA Recomendaciones Finales Utilizar siempre un antivirus Tener instalado antivirus Soporte técnico Aparecen más de 20 virus nuevos diarios Mantenerlo siempre activo Verificar antes de abrir el correo electrónico Hoy día el medio más habitual Incluso sin archivos adjuntos Principal vía de acceso del Spam Desactivar Vista Previa Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA Recomendaciones Finales (2) Evitar descarga de lugares no seguros Freeware, Shareware, etc. Descarga desde páginas fiables http://descargas.terra.es/ Utilizar software legal Excluyendo copias piratas o alteradas Rechazar archivos no solicitados Vía Mensajería instantánea (IRC, Messenger, etc.) Sobre todo mediante el envío de ficheros Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA Recomendaciones Finales (3) Realizar copias de seguridad periódicas P.ej.: uso de MS Copia de seguridad Mantenerse informado Caso de los Hoaxes (Bulos) http://www.alertaantivirus.es Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA Recomendaciones Finales (4) Mantener el Software actualizado Out-of-the-box vs. Up-to-date Sistema Operativo (http://update.microsoft.com) Antivirus Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA Recomendaciones Finales (5) Utilizar usuarios sin privilegios Mi Pc/<botón dcho.>/Administrar Usuarios locales y grupos Usuarios Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA Recomendaciones Finales (6) …y las MEJORES herramientas a nuestro alcance: Formación básica … …y SENTIDO COMÚN Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA SEGURIDAD INFORMÁTICA CORPORATIVA PROGRAMA DIRIGIDO A EMPRESAS, AUTÓNOMOS Y EMPRENDEDORES FEBRERO 2009 Direcciones de Interés Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA Referencias http://ceds.nauta.es/seguridad.htm Incluye recomendaciones, test y acceso a productos de seguridad gratuitos para uso personal en su PC. http://www.alerta-antivirus.es/ Sitio creado y mantenido por la Administración Pública Española para informar y contribuir al desarrollo de la seguridad en la Sociedad de la Información. http://www.inteco.es/ cert Centro de respuestas a Incidentes en TI para PYMEs y ciudadanos. http://www.inteco.es/ Seguridad Sitio Web como soporte para sentar las bases de coordinación de distintas iniciativas públicas entorno a la seguridad informática, impulsar la investigación aplicada y formación especializada en el ámbito de la seguridad en el uso de las TIC y convertirse en el Centro de Referencia en Seguridad Informática a nivel nacional. Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA SEGURIDAD INFORMÁTICA CORPORATIVA PROGRAMA DIRIGIDO A EMPRESAS, AUTÓNOMOS Y EMPRENDEDORES FEBRERO 2009 ¿PREGUNTAS? Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo UNIVERSIDAD PONTIFICIA DE SALAMANCA