seguridad informática corporativa

Anuncio
SEGURIDAD INFORMÁTICA CORPORATIVA
PROGRAMA DIRIGIDO A EMPRESAS, AUTÓNOMOS Y EMPRENDEDORES
FEBRERO 2009
Seguridad Informática
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
IDEAS: Tópicos Erróneos acerca de la Seguridad
Mi sistema no es importante para un hacker.
Este tópico se basa en la idea de que no introducir passwords
seguras en una empresa no entraña riesgos pues ¿quien va a querer
obtener información mía?. Sin embargo, dado que los métodos de
contagio se realizan por medio de programas automáticos, desde unas
máquinas a otras, estos no distinguen buenos de malos, interesantes de no
interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar
la vida a los virus.
Estoy protegido pues no abro archivos que no
conozco
Esto es falso, pues existen múltiples formas de contagio,
además los programas realizan acciones sin la supervisión del usuario
poniendo en riesgo los sistemas.
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
IDEAS: Tópicos Erróneos acerca de la Seguridad
Como tengo antivirus estoy protegido.
En general los programas antivirus no son capaces de detectar todas
las posibles formas de contagio existentes, ni las nuevas que pudieran
aparecer conforme los ordenadores aumenten las capacidades de
comunicación.
Como dispongo de un firewall no me contagio.
Esto únicamente proporciona una limitada capacidad de respuesta. Las
formas de infectarse en una red son múltiples. Unas provienen
directamente de accesos al sistema (de lo que protege un firewall) y
otras de conexiones que se realizan (de las que no me protege).
Emplear usuarios con altos privilegios para realizar conexiones puede
entrañar riesgos.
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
IDEAS: Conceptos Básicos de Seguridad
Confidencialidad
Disponibilidad
Mantener la
información
disponible y accesible
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
Mantener
protegida
información
sensible
Integridad
Mantener intacta y
válida la información
IDEAS: Conceptos Básicos de Seguridad (2)
Aspectos Claves
1.Confidencialidad:
La información es privada en tránsito
Se consigue mediante cifrado
2.Integridad
Se detectan modificaciones de la información
3.Autenticación
Se prueba la identidad de ambos interlocutores
4.Disponibilidad
El servicio está disponible de forma continua
5.No Repudio
Se prueba la participación de las partes en una operación
Hay pruebas en origen y destino
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
IDEAS: Conceptos Básicos de Seguridad (3)
La seguridad es un
proceso, no un
producto.
La seguridad efectiva es
la seguridad en
conjunto.
Existen metas y objetivos del
negocio que derivan
requerimientos de seguridad.
Se debe conocer qué es lo que
se está protegiendo (análisis
de riesgos).
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
IDEAS: Conceptos Básicos de Seguridad (4)
Existen, en general, 4 tipos de amenazas/ataques:
1. Interrupción
El servicio deja de estar accesible/operativo
Amenaza a la disponibilidad
2. Interceptación
Se accede a la información utilizada en el servicio
Amenaza a la confidencialidad
3. Modificación
Se modifica la información intercambiada
Amenaza a la confidencialidad e integridad
4. Invención
Se suplanta a la fuente/origen de información
Amenaza a la autenticación
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
Algunas Herramientas de Seguridad
Cortafuegos (Firewall)
Antivirus.
Correo no deseado (Antispam)
Redes Privadas Virtual (VPN)
Codificación de información (PGP)
Respaldos de Información (Backup)
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
ATACANTES
Hacker
Amplios conocimientos
Se mantiene actualizado
Investigador
Tienen experiencia
Les mueve el Ansia de Conocimiento
Discreto
Cracker
Comportamiento compulsivo
Alardea de su capacidad
Conocimiento exhaustivo del software y hardware
9
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
ATACANTES (2)
Lammer
Desea alcanzar el nivel Hacker
Poca formación
Ejecutan programas ya escritos
Muy numerosos
Provocan ciertas molestias, pero no van más allá.
Copyhacker
Dedicados al crackeo del Hardware (Descodificadores, etc.)
Su principal motivación es el dinero
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
ATACANTES (3)
Bucaneros
Son comerciantes
Generalmente no poseen formación técnica
Revenden productos de los Copyhackers
Phreaker
Amplio conocimiento en Telecomunicaciones
Pretenden realizar llamadas sin coste alguno
Uso de tarjetas prepago
Clones de tarjetas
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
ATACANTES (4)
Newbie
Novatos
Cacharrean en la red
Inofensivo
Script Kiddie
Skid kiddie ó Clickers
Simples usuarios sin conocimientos
Usar programas Hacking y Crackers sin comprenderlos
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
Algo de Historia de Virus
Virus míticos
Viernes 13
13 de mayo de 1988
Nombre real: Jerusalem
Primer pánico asociado a un virus
Worm
2 de noviembre de 1988
Colapsó el 10% de ARPANET
Escrito pro Robert Tappan Morris (Hijo de Robert Morris Sr.)
I love you
4 de mayo de 2000
Virus de tipo gusno
Borraba ficheros gráficos
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
MALWARE: Descripción
Son programas que se introducen en un ordenador de forma
no deseada por diversos medios y que suelen tener como
característica común que se replican a si mismo.
Características:
Los virus pueden tener numerosas formas.
Producen diferentes efectos según su tipo e intención.
Utilizan diferentes medios para replicarse.
Mal llamados virus. Más correcto:
Software malicioso
Malware
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
MALWARE: Medios de entrada
Hay que conocer cuáles son las posibles vías de entrada.
Medios:
Unidades de almacenamiento extraíbles.
Redes de ordenadores
Internet
Correo electrónico: ficheros adjuntos.
Páginas Web: controles ActiveX, Applets, etc.
Aplicaciones P2P: e-mule, bittorrent, etc.
Mensajería instantánea: messenger, google talk, etc.
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
MALWARE: ¿Dónde se esconden?
•
•
•
•
En Memoria principal
Documentos con Macros
Ficheros adjuntos en e-mail
Páginas Web
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
MALWARE: Tipología
Troyanos: son un tipo de programa malicioso capaz de alojarse en máquinas
y permitir el acceso a usuarios externos.
Keylogger: elemento software o hardware que sirve para captar y registrar
las pulsaciones que ser realizan sobre el teclado para después enviarlas a otra
máquina.
Spyware: Conjunto de aplicaciones que recopilan información sobre una
persona, organización o máquina sin su conocimiento.
Gusanos: Normalmente se limitan a hacer copias de si mismos a la máxima
velocidad posible.
Bombas Lógicas: Son un tipo de malware que, aunque no se reproducen por
si mismos, suelen producir mucho daño
Rootkits: Paquetes de software que sustituyen los binarios utilizados
frecuentemente por el propio S.O. por troyanos. Implican un altísimo nivel de
compromiso de la máquina.
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
MALWARE: Ejemplo Caja Murcia
Este troyano se creo específicamente como ejemplo para Caja Murcia y
es una simple demostración de los malignos que pueden llegar a ser estos
programas.
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
MALWARE: Tipología (2)
SPAM: correo electrónico no solicitado (Junk mail).
“Spamming”: acción de enviar mensajes de correo electrónico
a varias personas con fines primariamente publicitarios
Formas de Spam:
Correo electrónico
Vishing
Pop-ups
E-mail con número de
Phising
teléfono
Hoaxes
Llamado que emula la
central telefónica del
Spam en el móvil
banco
Comunicaciones comerciales no deseadas
Pharming
Manipulación de DNS
del PC para desviar a
páginas falsas
Se utilizan gusanos y
troyanos
Scam
Ofrecimiento vía e-mail
de trabajo desde el hogar
Se utiliza para
blanquear dinero
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
Herramientas Propietarias: Karspersky Labs
Pesonal / Home Office
Kaspersky Internet Security 2009
3 Pc’s 69,95 €
5 Pc’s 99,95 €
Kaspersky
Work Space Security (324.80 €)
Kaspersky Anti-Virus 2009
PYMES
3 Pc’s 39,95 €
5 Pc’s 64,95 €
Kaspersky Mobile Security
1 Pc 29.95 €
http://www.kaspersky.com
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
Para proteger 10 ordenadores
Windows en red
Kaspersky
Business Space Security (249,95 €)
Para proteger 5 ordenadores
Windows en red, + 1 servidor Windows
Herramientas Propietarias: Symantec
Pesonal / Home Office
Norton Internet Security 2009
Norton Anti-Virus 2009
1 Pc’s 79,99 €
1 Pc’s 44,99 €
Norton 360 v. 2.0
1 Pc 89.99 €
http://www.symantec.com
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
PYMES / Empresas
Symantec Endpoint Protection 11.0
Enterprise Vault 8.0
Altiris Client Management Suite
Altiris Total Management Suite
Herramientas Propietarias: Panda Security
Pesonal / Home Office
Global Protection 2009
Security for Business
3 Pc’s 79,95 €
Antivirus Pro 2009
3 Pc’s 53.97 €
Internet Security 2009
PYMES / Empresas
Security for Desktops
3 Pc’s 49.95 €
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
1 Pc’s 42.43 €
Managed Office Protection
http://www.pandasecurity.com
1 Pc’s 73.46 €
Security For File Servers
1 Pc’s 103.59 €
1 Pc’s 85.97 €
Herramientas Software Libre: ZoneAlarm
Herramienta de Pago con versión gratuita
ZoneAlarm Security
Suite
Aplicación integral
Antivirus
Antispyware
Antispam
Protección MI
Antiphising
49.95 € (3 pc’s)
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
Herramientas Software Libre: Spybot S&D 1.4
SPYBOT Search
& Destroy
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
Herramientas Software Libre: Xoftspy
XOFTSPY
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
Herramientas Software Libre: Ad-aware
Anti-publicidad no deseada
AD-Aware
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
SEGURIDAD INFORMÁTICA CORPORATIVA
PROGRAMA DIRIGIDO A EMPRESAS, AUTÓNOMOS Y EMPRENDEDORES
FEBRERO 2009
Seguridad en la Web
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
Web
ia de la Segurida
Importan
dc
La seguridad Web afecta a prácticamente todos los servicios
que el usuario normal utiliza a través de Internet:
Servicios de Banca electrónica
Relación con la Administración Pública
Servicios de correo electrónico
Comercio electrónico
Redes sociales
Existe un amplio número de riesgos asociados a la operación
no segura en Web, entre ellos:
Exposición de información privada
Pérdidas económicas
Espionaje
Secuestro de identidad digital
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
Web
ia de (2)
la Segurida
Importan
dc
Elementos que se ven afectados en el uso de aplicaciones
Web:
Navegador o cliente Web
Microsoft Internet Explorer
Mozilla Firefox,
Safari, Opera, Clientes móviles…etc
Sistema operativo
Windows Vista, XP
Mac OS X
Linux
Comunicaciones
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
Web
ia de (3)
la Segurida
Importan
dc
Informes de
Riesgos
Fuente: Antiphishing Working Group
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
sy Ataques
Amenaz
a
Interceptación de datos:
Se produce con relativa facilidad cuando el acceso al servicio no utiliza ningún
tipo de cifrado o éste es muy débil
Cuando hay opción, se debe usar la seguridad mejorada que ofrecen
determinados sitios web.
Muy común en accesos de Intranet
Pone en grave riesgo la intimidad personal, sobre todo en correo electrónico
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
sy Ataques
Amenaz
(2) a
Interceptación de datos:
Usar siempre
que haya
opción
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
sy Ataques
Amenaz
(3) a
Interceptación de datos:
¡Se posibilita
el acceso a
terceros!
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
sy Ataques
Amenaz
(4) a
Interceptación de datos:
En ordenadores
de uso público
se deben
eliminar datos
privados
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
Phishing
Se trata de usar técnicas de “Pesca” de usuarios incautos, que aporten
de un modo u otro las credenciales de acceso a servicios,
fundamentalmente de banca electrónica
Se utilizan normalmente correos “gancho”, en los que se insta al usuario
a conectarse con lo que él cree es su servicio de banca electrónica, pero
se le redirige a un sitio falso
El objetivo es conocer las claves de acceso, y en ocasiones, de operación
(para movimientos económicos a otras cuentas)
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
Phishing: Ejemplo práctico
Técnica más común:
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
Phishing: Ejemplo práctico
En ocasiones se explotan
similitudes sintácticas, como
en este caso:
El destino del enlace es:
www.bancosantahder.com
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
Navegación Segura
Para la navegación segura, se debe seguir el siguiente proceso:
Verificar si hay un candado y la dirección es de tipo https://
Examinar el tipo de cifrado: tiene que ser de 128 bits o más
Verificar el certificado digital para conocer la identidad del servidor que nos
ofrece el servicio
Con sólo verificar estos puntos, se incrementa muy notablemente la confianza
en la seguridad del sitio visitado.
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
Navegación Segura (2)
Riesgo Máximo: Troyanos Keylogger
Se puede grabar todo
lo que se teclea y enviarlo
al correo del atacante
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
SEGURIDAD INFORMÁTICA CORPORATIVA
PROGRAMA DIRIGIDO A EMPRESAS, AUTÓNOMOS Y EMPRENDEDORES
FEBRERO 2009
Seguridad en el Correo
Electrónico
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
Prevenir los problemas
Muchos actos
maliciosos, tales como:
robos de identidad,
infección con virus, espías,
etc. son perpetrados a
través de correo electrónico.
La mejor protección para
no ser Victimas es
conocer que debemos
hacer para Evitarlos.
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
¿Por qué correo electrónico?
En el mundo hay actualmente cerca de 500
millones de usuarios de correo electrónico.
Diariamente se envían
millones de correos.
También es un gran mercado
potencial para personas que
desean vender, hurtar, ó hacer
daño a otros.
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
50.000
¿Por qué correo electrónico?
Todos recibimos una gran cantidad de
“correos basura no deseados” (SPAM)
Según un estudio Canadiense, el 73% de los correos electrónicos
enviados en el mundo durante 2007 fueron SPAM.
Diariamente America Online bloquea cerca de 3.000 millones de
correos SPAM.
Con esta gran cantidad de correos electrónicos “flotando” por la
red, todos debemos estar alerta sobre lo “que deseamos mirar” en
los correos que recibimos y de los que es posible que más del 70%
sean SPAM.
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
Correos Malignos
Tipos más frecuentes de correos malignos
Virus y gusanos
Cebos para ser pescados (Phishing)
Correos no solicitados (SPAM)
Cadenas de mensajes (Hoaxes)
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
Correos Malignos (2)
Tome precauciones al abrir sus correos
electrónicos:
1.
Si en cualquier correo electrónico recibido, observa ó cree,
que hay alguna cosa sospechosa que puede causarle daño,
bórrele inmediatamente.
2.
Si al abrir el correo le sale una ventana preguntándole que si
desea instalar cualquier cosa, responda “No”, o símplemente
cierre la ventana y borre el correo.
3.
Si al abrir el correo, le redirecciona a un sitio Web en el que
le preguntan que si desea instalar cualquier cosa, responda
“No” y borre el correo.
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
Correos Malignos (3)
Como no ser pescado
1.
Nunca envíe información sensible por correo electrónico.
2.
Nunca de información sensible a través del enlace al sitio web que aparece
en el correo electrónico que ha recibido. Acceda siempre directamente a la
institución, tecleando su dirección en el navegador.
(por ejemplo www.paypal.com)
3.
Jamás de sus passwords a nadie. ¡Son solo suyas!, si usted las da a terceros,
los actos que hagan: ¡los harán en su propio nombre!.
4.
Gestione y trate siempre la información sensible de sus cuentas y tarjetas de
forma personal con su institución.
5.
Verifique siempre las personas que se ponen en contacto con usted ¡Sin que
usted lo haya solicitado! ... Y que le dicen ser:
“de soporte a clientes, ... de seguridad, ... etc.”
6.
No haga caso a los mensajes que recibe y cuyo fin es que usted facilite ó envíe
su información sensible:
“Premios, Loterías, Comprobaciones de Seguridad, etc.”
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
El problema del SPAM
Conocemos por “SPAM” los correos electrónicos de
carácter comercial que recibimos sin que los hayamos
solicitado.
Los correos SPAM se envían de forma masiva a millones de
personas con el fin de venderles productos o servicios.
Actualmente se están enviando en todo el mundo más de
36.000 millones de correos SPAM al día.
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
Como combatir los correos SPAM
No compre nada que le ofrezcan en correos SPAM: el SPAM
existe porque hay personas que responden con compras.
Hay programas de correo que le permiten filtrar los correos
SPAM (tales como Microsoft Outlook). Si recibe muchos correos
SPAM utilice los filtros disponibles en su programa de correo.
Antes de facilitar su dirección de correo electrónico a cualquier
sitio web, lea la política de privacidad del sitio (y aségurese de
que en la política de privacidad se indica claramente que su
correo electrónico no será facilitado a otras compañías).
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
Como combatir los correos SPAM (2)
Varios países ya han promulgado leyes de protección de datos
personales, como es “su dirección de correo electrónico”, que
impiden que terceros puedan utilizarlos sin su consentimiento.
Si en su país ya dispone de estas leyes, si lo desea, utilícelas para
proteger su privacidad e intimidad:
Como en el caso de España:
La Ley Orgánica de Protección de Datos Personales (LOPD).
La Agencia de Protección de Datos, que vela por su cumplimiento.
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
Cadena de mensajes (Hoaxes)
Esta denominación se refiere a diversos
tópicos, como por ejemplo:
Mensajes sobre “hechos o alarmas falsas
de cualquier clase” en los que se nos pide:
“Que enviemos el
nuestros conocidos”.
mensaje
a
Mensajes para obtener cualquier cosa en
los que nos indican: “Que le enviemos
a las personas
tratamos”.
con
las
que
También se denominan “hoaxes” ó burlas, bromas,
bulos, etc. Y debemos evitarlos.
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
SEGURIDAD INFORMÁTICA CORPORATIVA
PROGRAMA DIRIGIDO A EMPRESAS, AUTÓNOMOS Y EMPRENDEDORES
FEBRERO 2009
Recomendaciones Finales
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
Recomendaciones Finales
Utilizar siempre un antivirus
Tener instalado antivirus
Soporte técnico
Aparecen más de 20 virus nuevos diarios
Mantenerlo siempre activo
Verificar antes de abrir el correo electrónico
Hoy día el medio más habitual
Incluso sin archivos adjuntos
Principal vía de acceso del Spam
Desactivar Vista Previa
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
Recomendaciones Finales (2)
Evitar descarga de lugares no seguros
Freeware, Shareware, etc.
Descarga desde páginas fiables
http://descargas.terra.es/
Utilizar software legal
Excluyendo copias piratas o alteradas
Rechazar archivos no solicitados
Vía Mensajería instantánea (IRC, Messenger, etc.)
Sobre todo mediante el envío de ficheros
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
Recomendaciones Finales (3)
Realizar copias de seguridad periódicas
P.ej.: uso de MS Copia de seguridad
Mantenerse informado
Caso de los Hoaxes (Bulos)
http://www.alertaantivirus.es
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
Recomendaciones Finales (4)
Mantener el Software actualizado
Out-of-the-box vs. Up-to-date
Sistema Operativo (http://update.microsoft.com)
Antivirus
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
Recomendaciones Finales (5)
Utilizar usuarios sin privilegios
Mi Pc/<botón dcho.>/Administrar
Usuarios locales y grupos
Usuarios
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
Recomendaciones Finales (6)
…y las MEJORES herramientas a nuestro
alcance:
Formación básica …
…y
SENTIDO COMÚN
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
SEGURIDAD INFORMÁTICA CORPORATIVA
PROGRAMA DIRIGIDO A EMPRESAS, AUTÓNOMOS Y EMPRENDEDORES
FEBRERO 2009
Direcciones de Interés
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
Referencias
http://ceds.nauta.es/seguridad.htm
Incluye recomendaciones, test y acceso a productos de seguridad gratuitos para uso personal en su
PC.
http://www.alerta-antivirus.es/
Sitio creado y mantenido por la Administración Pública Española para informar y contribuir al
desarrollo de la seguridad en la Sociedad de la Información.
http://www.inteco.es/ cert
Centro de respuestas a Incidentes en TI para PYMEs y ciudadanos.
http://www.inteco.es/ Seguridad
Sitio Web como soporte para sentar las bases de coordinación de distintas iniciativas públicas
entorno a la seguridad informática, impulsar la investigación aplicada y formación especializada
en el ámbito de la seguridad en el uso de las TIC y convertirse en el Centro de Referencia en
Seguridad Informática a nivel nacional.
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
SEGURIDAD INFORMÁTICA CORPORATIVA
PROGRAMA DIRIGIDO A EMPRESAS, AUTÓNOMOS Y EMPRENDEDORES
FEBRERO 2009
¿PREGUNTAS?
Luis Joyanes, Rubén González, Sergio Ríos, Juan Manuel Lombardo
UNIVERSIDAD PONTIFICIA DE SALAMANCA
Descargar