Descargar la presentación
La descarga está en progreso. Por favor, espere
1
LA SEGURIDAD EN LAS TIC ©VEROKILA2009
2
LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC
COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas y Vulnerabilidades Internet Spyware Correo Basura (Spamming) Zombies-Botnets Medidas de Seguridad Conclusiones ©VEROKILA2009
3
SEGURIDAD EN EL PC ©VEROKILA2009
4
SEGURIDAD EN EL PC ÍNDICE COMPONENTES DEL ORDENADOR HARDWARE
SISTEMA OPERATIVO ESCRITORIO ICONOS EXPLORADOR DE WINDOWS TRABAJO CON CARPETAS Y ARCHIVOS ©VEROKILA2009
5
SEGURIDAD EN EL PC ©VEROKILA2009
6
SEGURIDAD EN EL PC HARDWARE ©VEROKILA2009
7
SEGURIDAD EN EL PC ©VEROKILA2009
8
SEGURIDAD EN EL PC ©VEROKILA2009
9
SEGURIDAD EN EL PC ©VEROKILA2009
10
SEGURIDAD EN EL PC ©VEROKILA2009
11
SEGURIDAD EN EL PC ©VEROKILA2009
12
SEGURIDAD EN EL PC ©VEROKILA2009
13
SEGURIDAD EN INTERNET ©VEROKILA2009
14
SEGURIDAD EN INTERNET ÍNDICE Introducción Amenazas y Vulnerabilidades
Spyware Correo Basura (Spamming) Fraude (Phising / Pharming) Zombies-Botnets Medidas de Seguridad Conclusiones ©VEROKILA2009
15
SEGURIDAD EN INTERNET La protección de los Sistemas de las Tecnologías de la Información y Comunicaciones (TIC) es una actividad crítica en la consecución de los objetivos de una Organización debido a la importancia que tiene la información que manejan dichos Sistemas Problemática * La información se almacena en forma compacta y puede ser recuperada, copiada, transmitida o manipulada de forma rápida y clandestina. * La información es accesible desde terminales situados lejos del entorno físico donde se encuentra situado el servidor. * La naturaleza electrónica del sistema genera radiaciones electromagnéticas comprometedoras no intencionadas que pueden ser recogidas desde el exterior (TEMPEST). * Se hace difícil implementar la necesidad de conocer. ©VEROKILA2009
16
SEGURIDAD EN INTERNET Amenaza y Vulnerabilidad
Amenaza: Cualquier circunstancia susceptible de lograr que la información sufra una pérdida de confidencialidad, integridad y disponibilidad. Vulnerabilidad: Es la existencia de lagunas o debilidades en el Sistema o falta de control en las medidas de seguridad implementadas que permitiría o facilitaría que una amenaza actuase contra un activo. Riesgo: Probabilidad de que la amenaza actúe sobre el activo. Se utiliza para cuantificar el daño (probable) que puede causar la amenaza. ©VEROKILA2009
17
SEGURIDAD EN INTERNET ©VEROKILA2009
18
SEGURIDAD EN INTERNET ©VEROKILA2009
19
SEGURIDAD EN INTERNET ©VEROKILA2009
20
SEGURIDAD EN INTERNET ©VEROKILA2009
21
SEGURIDAD EN INTERNET ©VEROKILA2009
22
SEGURIDAD EN INTERNET ©VEROKILA2009
23
SEGURIDAD EN INTERNET ©VEROKILA2009
24
SEGURIDAD EN INTERNET Ataque Combinado
La tendencia actual es la actuación de “malware” en conjunción con una estrategia deliberada para controlar el mayor número de equipos posible - El ataque lo inicia un troyano que puede llegar como adjunto a un correo electrónico. - El usuario decide abrir el mensaje de correo permitiendo al troyano descargar otros componentes del ataque. - Tras este primer troyano llega otro encargado de desactivar posibles antivirus, otros programas de seguridad y bloquea el acceso a webs de seguridad. - Por último, llega el último programa que completa el ataque y que convierte al sistema víctima en un auténtico “zombie” controlable a distancia. ©VEROKILA2009
25
SEGURIDAD EN INTERNET Zombies
Equipos comprometidos al servicio de usuarios maliciosos, que utilizan las plataformas corruptas con el total desconocimiento de los propietarios y/o administradores o Entre las tareas que realizan: Envío de spam Servir pornografía Servidores de fraude y phishing Distribución de malware Las máquinas zombie se aglutinan en botnets ©VEROKILA2009
26
SEGURIDAD EN INTERNET ¿Qué se puede hacer?
Las personas son la amenaza más seria a los Sistemas ya sea de manera no intencionada, por accidente o por ignorancia, o intencionada Uno de los requisitos más importantes será el de formación y sensibilización del personal. La manera más efectiva de mejorar la seguridad es mediante la mentalización sobre la importancia de la misma y su incorporación en la actividad laboral. La seguridad debe considerarse como parte de la operativa habitual, no como un extra añadido. ©VEROKILA2009
27
SEGURIDAD EN INTERNET ¿Qué se puede hacer? Medidas de seguridad
Cortafuegos Antivirus Actualizaciones Listas de control de acceso Cifrado de los archivos del disco Copias de respaldo Anonimato Control de contenidos ©VEROKILA2009
28
SEGURIDAD EN INTERNET Gestión de Incidentes
Establecer una rápida vía de comunicación de los hechos que permita una reacción en tiempo adecuado. Llevar a cabo registro y contabilidad de los incidentes de seguridad. Aislar el incidente (no aumente el riesgo). Mantener y recuperar información/servicios. Determinar modo, medios, motivos y origen del incidente. Señalar e identificar el origen del incidente cuando sea posible. Analizar y proponer las correspondientes contramedidas. ©VEROKILA2009
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.