LA SEGURIDAD EN LAS TIC ©VEROKILA2009
LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas y Vulnerabilidades Internet Spyware Correo Basura (Spamming) Zombies-Botnets Medidas de Seguridad Conclusiones ©VEROKILA2009
SEGURIDAD EN EL PC ©VEROKILA2009
SEGURIDAD EN EL PC ÍNDICE COMPONENTES DEL ORDENADOR HARDWARE SISTEMA OPERATIVO ESCRITORIO ICONOS EXPLORADOR DE WINDOWS TRABAJO CON CARPETAS Y ARCHIVOS ©VEROKILA2009
SEGURIDAD EN EL PC ©VEROKILA2009
SEGURIDAD EN EL PC HARDWARE ©VEROKILA2009
SEGURIDAD EN EL PC ©VEROKILA2009
SEGURIDAD EN EL PC ©VEROKILA2009
SEGURIDAD EN EL PC ©VEROKILA2009
SEGURIDAD EN EL PC ©VEROKILA2009
SEGURIDAD EN EL PC ©VEROKILA2009
SEGURIDAD EN EL PC ©VEROKILA2009
SEGURIDAD EN INTERNET ©VEROKILA2009
SEGURIDAD EN INTERNET ÍNDICE Introducción Amenazas y Vulnerabilidades Spyware Correo Basura (Spamming) Fraude (Phising / Pharming) Zombies-Botnets Medidas de Seguridad Conclusiones ©VEROKILA2009
SEGURIDAD EN INTERNET La protección de los Sistemas de las Tecnologías de la Información y Comunicaciones (TIC) es una actividad crítica en la consecución de los objetivos de una Organización debido a la importancia que tiene la información que manejan dichos Sistemas Problemática * La información se almacena en forma compacta y puede ser recuperada, copiada, transmitida o manipulada de forma rápida y clandestina. * La información es accesible desde terminales situados lejos del entorno físico donde se encuentra situado el servidor. * La naturaleza electrónica del sistema genera radiaciones electromagnéticas comprometedoras no intencionadas que pueden ser recogidas desde el exterior (TEMPEST). * Se hace difícil implementar la necesidad de conocer. ©VEROKILA2009
SEGURIDAD EN INTERNET Amenaza y Vulnerabilidad Amenaza: Cualquier circunstancia susceptible de lograr que la información sufra una pérdida de confidencialidad, integridad y disponibilidad. Vulnerabilidad: Es la existencia de lagunas o debilidades en el Sistema o falta de control en las medidas de seguridad implementadas que permitiría o facilitaría que una amenaza actuase contra un activo. Riesgo: Probabilidad de que la amenaza actúe sobre el activo. Se utiliza para cuantificar el daño (probable) que puede causar la amenaza. ©VEROKILA2009
SEGURIDAD EN INTERNET ©VEROKILA2009
SEGURIDAD EN INTERNET ©VEROKILA2009
SEGURIDAD EN INTERNET ©VEROKILA2009
SEGURIDAD EN INTERNET ©VEROKILA2009
SEGURIDAD EN INTERNET ©VEROKILA2009
SEGURIDAD EN INTERNET ©VEROKILA2009
SEGURIDAD EN INTERNET ©VEROKILA2009
SEGURIDAD EN INTERNET Ataque Combinado La tendencia actual es la actuación de “malware” en conjunción con una estrategia deliberada para controlar el mayor número de equipos posible - El ataque lo inicia un troyano que puede llegar como adjunto a un correo electrónico. - El usuario decide abrir el mensaje de correo permitiendo al troyano descargar otros componentes del ataque. - Tras este primer troyano llega otro encargado de desactivar posibles antivirus, otros programas de seguridad y bloquea el acceso a webs de seguridad. - Por último, llega el último programa que completa el ataque y que convierte al sistema víctima en un auténtico “zombie” controlable a distancia. ©VEROKILA2009
SEGURIDAD EN INTERNET Zombies Equipos comprometidos al servicio de usuarios maliciosos, que utilizan las plataformas corruptas con el total desconocimiento de los propietarios y/o administradores o Entre las tareas que realizan: Envío de spam Servir pornografía Servidores de fraude y phishing Distribución de malware Las máquinas zombie se aglutinan en botnets ©VEROKILA2009
SEGURIDAD EN INTERNET ¿Qué se puede hacer? Las personas son la amenaza más seria a los Sistemas ya sea de manera no intencionada, por accidente o por ignorancia, o intencionada Uno de los requisitos más importantes será el de formación y sensibilización del personal. La manera más efectiva de mejorar la seguridad es mediante la mentalización sobre la importancia de la misma y su incorporación en la actividad laboral. La seguridad debe considerarse como parte de la operativa habitual, no como un extra añadido. ©VEROKILA2009
SEGURIDAD EN INTERNET ¿Qué se puede hacer? Medidas de seguridad Cortafuegos Antivirus Actualizaciones Listas de control de acceso Cifrado de los archivos del disco Copias de respaldo Anonimato Control de contenidos ©VEROKILA2009
SEGURIDAD EN INTERNET Gestión de Incidentes Establecer una rápida vía de comunicación de los hechos que permita una reacción en tiempo adecuado. Llevar a cabo registro y contabilidad de los incidentes de seguridad. Aislar el incidente (no aumente el riesgo). Mantener y recuperar información/servicios. Determinar modo, medios, motivos y origen del incidente. Señalar e identificar el origen del incidente cuando sea posible. Analizar y proponer las correspondientes contramedidas. ©VEROKILA2009