Seguridad antivirus empresarial en el año 2003 Marcos Pérez Medina, product manager de Panda Software
Índice Internet, sus ventajas Internet, sus peligros ¿Por qué alguien quiere entrometerse? Virus, troyanos y demás especies Protección efectiva
Internet: sus ventajas Red de redes Cientos de millones de usuarios Millones de empresas Millones de transacciones comerciales –Compras rápidas –Entrega a domicilio –Herencia de la venta por catálogo
Internet: sus desventajas ¡¡Millones de usuarios!! Muchos sistemas no correctamente protegidos Poca información Hackers, crackers, exploits, cyberpiratas... Miedo a la conexión
¿Qué es un virus? Pequeño programa Se replica a sí mismo Pasa desapercibido Engaña al usuario para actuar Suele dañar información Existen más de
¿Por qué existen los virus? Programadores con mala fe Deseos de éxito, de fama Crear currículum para estudiantes Excusa de “investigación de seguridad” Fenómeno vandálico
La Ley CODIGO PENAL. TITULO XIII. CAPITULO IX. Artículo 264. –Será castigado con la pena de prisión de uno a tres años y multa de doce a veinticuatro meses el que [...] por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.
¿Cómo protegerme de los virus? Solución 1: “La burbuja.” –Desconexión total. Solución 2: “La dictadura.” –Limitaciones férreas al uso de las herramientas. Solución 3: La libertad. –Conexiones abiertas, pero seguras.
Redes pequeñas Sin servidores Sin expertos en informática Sin mantenimiento Protección en las estaciones de trabajo
Grandes redes Parques grandes, variados. Múltiples ubicaciones de oficinas. Servicios de soporte colapsados. Protección en toda la red: –Servidores perimetrales. –Servidores internos: correo, ficheros... –Estaciones de trabajo.
La confianza del usuario Uno de los mayores peligros de los virus Imagen externa Fiabilidad en las relaciones con la empresa
¿Cómo proteger mi red? Estructura antivirus completa. Sistemas de seguridad anti- intrusos. Sistemas de cifrado de información. Sistemas se comunicación segura.
Estaciones Notes / Domino Exchange Windows NT Novell Windows 2000 Servidores 13 Estructuras clásicas de red
Estaciones Notes / Domino Exchange Windows NT Novell Windows 2000 Servidores Proxy Server Internet 14 Estructuras clásicas de red
Estaciones Notes / Domino Exchange Windows NT Novell Windows 2000 Servidores Proxy Server Perímetro Firewall Externo Internet 15 Estructuras clásicas de red
Estaciones Firewall Interno Notes / Domino Exchange Windows NT Novell Windows 2000 Servidores SMTP Gateway Proxy Server WWW / DNS Server Perímetro Firewall Externo Internet 16 Estructuras clásicas de red
Estaciones Firewall Interno Notes / Domino Exchange Windows NT Novell Windows 2000 Servidores SMTP Gateway Proxy Server WWW / DNS Server Perímetro Firewall Externo Internet 17 Estructuras clásicas de red
Estaciones Firewall Interno Notes / Domino Exchange Windows NT Novell Windows 2000 Servidores SMTP Gateway Proxy Server WWW / DNS Server Perímetro Firewall Externo Internet 18 Protección antivirus
Estaciones Firewall Interno Notes / Domino Exchange Windows NT Novell Windows 2000 Servidores SMTP Gateway Proxy Server WWW / DNS Server Perímetro Firewall Externo Internet 19 Protección antivirus
Estaciones Firewall Interno Notes / Domino Exchange Windows NT Novell Windows 2000 Servidores SMTP Gateway Proxy Server WWW / DNS Server Perímetro Firewall Externo Internet 20 Protección antivirus
Estaciones Firewall Interno Notes / Domino Exchange Windows NT Novell Windows 2000 Servidores SMTP Gateway Proxy Server WWW / DNS Server Perímetro Firewall Externo Internet 21 Sistemas de cifrado y firma
Estaciones Firewall Interno Notes / Domino Exchange Windows NT Novell Windows 2000 Servidores SMTP Gateway Proxy Server WWW / DNS Server Perímetro Firewall Externo Internet 22 Sistemas de cifrado y firma
¡Gracias! Marcos Pérez Medina Product Manager Madrid, 3 de Abril de 2003