©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA...
-
Upload
dolores-jimenez -
Category
Documents
-
view
224 -
download
1
Transcript of ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA...
©VEROKILA2009
LA SEGURIDAD EN LAS TICÍNDICE
SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO
SEGURIDAD EN INTERNET Introducción Amenazas y Vulnerabilidades Internet Spyware Correo Basura (Spamming) Zombies-Botnets Medidas de Seguridad Conclusiones
©VEROKILA2009
©VEROKILA2009
SEGURIDAD EN EL PC
ÍNDICECOMPONENTES DEL ORDENADORHARDWARESISTEMA OPERATIVO
ESCRITORIO ICONOS
EXPLORADOR DE WINDOWS TRABAJO CON CARPETAS Y ARCHIVOS
©VEROKILA2009
SEGURIDAD EN EL PC
©VEROKILA2009
SEGURIDAD EN EL PC
HARDWARE
©VEROKILA2009
SEGURIDAD EN EL PC
©VEROKILA2009
SEGURIDAD EN EL PC
©VEROKILA2009
SEGURIDAD EN EL PC
©VEROKILA2009
SEGURIDAD EN EL PC
©VEROKILA2009
SEGURIDAD EN EL PC
©VEROKILA2009
SEGURIDAD EN EL PC
©VEROKILA2009
©VEROKILA2009
SEGURIDAD EN INTERNETÍNDICE
Introducción Amenazas y Vulnerabilidades Internet Spyware Correo Basura (Spamming) Fraude (Phising / Pharming) Zombies-Botnets Medidas de SeguridadConclusiones
©VEROKILA2009
SEGURIDAD EN INTERNETLa protección de los Sistemas de las Tecnologías de
la Información y Comunicaciones (TIC) es una actividad crítica en la consecución de los objetivos de una Organización debido a la importancia que tiene la información que
manejan dichos Sistemas
©VEROKILA2009
Problemática* La información se almacena en forma compacta y puede ser recuperada, copiada, transmitida o manipulada de forma rápida y clandestina.* La información es accesible desde terminales situados lejos del entorno físico donde se encuentra situado el servidor.* La naturaleza electrónica del sistema genera radiaciones electromagnéticas comprometedoras no intencionadas que pueden ser recogidas desde el exterior (TEMPEST).* Se hace difícil implementar la necesidad de conocer.
SEGURIDAD EN INTERNETAmenaza y Vulnerabilidad
Amenaza: Cualquier circunstancia susceptible de lograr que la información sufra una pérdida de confidencialidad, integridad y disponibilidad.
Vulnerabilidad: Es la existencia de lagunas o debilidades en el Sistema o falta de control en las medidas de seguridad implementadas que permitiría o facilitaría que una amenaza actuase contra un activo.
Riesgo: Probabilidad de que la amenaza actúe sobre el activo. Se utiliza para cuantificar el daño (probable) que puede causar la amenaza.
©VEROKILA2009
SEGURIDAD EN INTERNET
©VEROKILA2009
SEGURIDAD EN INTERNET
©VEROKILA2009
SEGURIDAD EN INTERNET
©VEROKILA2009
SEGURIDAD EN INTERNET
©VEROKILA2009
SEGURIDAD EN INTERNET
©VEROKILA2009
SEGURIDAD EN INTERNET
©VEROKILA2009
SEGURIDAD EN INTERNET
©VEROKILA2009
SEGURIDAD EN INTERNETAtaque CombinadoLa tendencia actual es la actuación de “malware” en
conjunción con una estrategia deliberada para controlar el mayor número de equipos posible
- El ataque lo inicia un troyano que puede llegar como adjunto a un correo electrónico.
- El usuario decide abrir el mensaje de correo permitiendo al troyano descargar otros componentes del ataque.
- Tras este primer troyano llega otro encargado de desactivar posibles antivirus, otros programas de seguridad y bloquea el acceso a webs de seguridad.
- Por último, llega el último programa que completa el ataque y que convierte al sistema víctima en un auténtico “zombie”
controlable a distancia.
©VEROKILA2009
SEGURIDAD EN INTERNETZombies Equipos comprometidos al servicio de usuarios
maliciosos, que utilizan las plataformas corruptas con el total desconocimiento de los propietarios y/o administradores o
Entre las tareas que realizan: Envío de spam Servir pornografía Servidores de fraude y phishing Distribución de malware Las máquinas zombie se aglutinan en botnets
©VEROKILA2009
SEGURIDAD EN INTERNET¿Qué se puede hacer?
Las personas son la amenaza más seria a los Sistemas ya sea de manera no intencionada, por accidente o por
ignorancia, o intencionada Uno de los requisitos más importantes será el de formación y
sensibilización del personal. La manera más efectiva de mejorar la seguridad es mediante la
mentalización sobre la importancia de la misma y su incorporación en la actividad laboral.
La seguridad debe considerarse como parte de la operativa habitual, no como un extra añadido.
©VEROKILA2009
SEGURIDAD EN INTERNET¿Qué se puede hacer?
Medidas de seguridad Cortafuegos Antivirus Actualizaciones Listas de control de acceso Cifrado de los archivos del disco Copias de respaldo Anonimato Control de contenidos
©VEROKILA2009
SEGURIDAD EN INTERNET
Gestión de Incidentes Establecer una rápida vía de comunicación de los hechos que
permita una reacción en tiempo adecuado. Llevar a cabo registro y contabilidad de los incidentes de
seguridad. Aislar el incidente (no aumente el riesgo). Mantener y recuperar información/servicios. Determinar modo, medios, motivos y origen del incidente. Señalar e identificar el origen del incidente cuando sea
posible. Analizar y proponer las correspondientes contramedidas.
©VEROKILA2009