©verokila2009. la seguridad en las tic Índice seguridad en el pc componentes del ordenador sistema...

Post on 22-Jan-2016

222 Views

Category:

Documents

1 Downloads

Preview:

Click to see full reader

TRANSCRIPT

©VEROKILA2009

LA SEGURIDAD EN LAS TICÍNDICE

SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO

SEGURIDAD EN INTERNET Introducción Amenazas y Vulnerabilidades Internet Spyware Correo Basura (Spamming) Zombies-Botnets Medidas de Seguridad Conclusiones

©VEROKILA2009

©VEROKILA2009

SEGURIDAD EN EL PC

ÍNDICECOMPONENTES DEL ORDENADORHARDWARESISTEMA OPERATIVO

ESCRITORIO ICONOS

EXPLORADOR DE WINDOWS TRABAJO CON CARPETAS Y ARCHIVOS

©VEROKILA2009

SEGURIDAD EN EL PC

©VEROKILA2009

SEGURIDAD EN EL PC

HARDWARE

©VEROKILA2009

SEGURIDAD EN EL PC

©VEROKILA2009

SEGURIDAD EN EL PC

©VEROKILA2009

SEGURIDAD EN EL PC

©VEROKILA2009

SEGURIDAD EN EL PC

©VEROKILA2009

SEGURIDAD EN EL PC

©VEROKILA2009

SEGURIDAD EN EL PC

©VEROKILA2009

©VEROKILA2009

SEGURIDAD EN INTERNETÍNDICE

Introducción Amenazas y Vulnerabilidades Internet Spyware Correo Basura (Spamming) Fraude (Phising / Pharming) Zombies-Botnets Medidas de SeguridadConclusiones

©VEROKILA2009

SEGURIDAD EN INTERNETLa protección de los Sistemas de las Tecnologías de

la Información y Comunicaciones (TIC) es una actividad crítica en la consecución de los objetivos de una Organización debido a la importancia que tiene la información que

manejan dichos Sistemas

©VEROKILA2009

Problemática* La información se almacena en forma compacta y puede ser recuperada, copiada, transmitida o manipulada de forma rápida y clandestina.* La información es accesible desde terminales situados lejos del entorno físico donde se encuentra situado el servidor.* La naturaleza electrónica del sistema genera radiaciones electromagnéticas comprometedoras no intencionadas que pueden ser recogidas desde el exterior (TEMPEST).* Se hace difícil implementar la necesidad de conocer.

SEGURIDAD EN INTERNETAmenaza y Vulnerabilidad

Amenaza: Cualquier circunstancia susceptible de lograr que la información sufra una pérdida de confidencialidad, integridad y disponibilidad.

Vulnerabilidad: Es la existencia de lagunas o debilidades en el Sistema o falta de control en las medidas de seguridad implementadas que permitiría o facilitaría que una amenaza actuase contra un activo.

Riesgo: Probabilidad de que la amenaza actúe sobre el activo. Se utiliza para cuantificar el daño (probable) que puede causar la amenaza.

©VEROKILA2009

SEGURIDAD EN INTERNET

©VEROKILA2009

SEGURIDAD EN INTERNET

©VEROKILA2009

SEGURIDAD EN INTERNET

©VEROKILA2009

SEGURIDAD EN INTERNET

©VEROKILA2009

SEGURIDAD EN INTERNET

©VEROKILA2009

SEGURIDAD EN INTERNET

©VEROKILA2009

SEGURIDAD EN INTERNET

©VEROKILA2009

SEGURIDAD EN INTERNETAtaque CombinadoLa tendencia actual es la actuación de “malware” en

conjunción con una estrategia deliberada para controlar el mayor número de equipos posible

- El ataque lo inicia un troyano que puede llegar como adjunto a un correo electrónico.

- El usuario decide abrir el mensaje de correo permitiendo al troyano descargar otros componentes del ataque.

- Tras este primer troyano llega otro encargado de desactivar posibles antivirus, otros programas de seguridad y bloquea el acceso a webs de seguridad.

- Por último, llega el último programa que completa el ataque y que convierte al sistema víctima en un auténtico “zombie”

controlable a distancia.

©VEROKILA2009

SEGURIDAD EN INTERNETZombies Equipos comprometidos al servicio de usuarios

maliciosos, que utilizan las plataformas corruptas con el total desconocimiento de los propietarios y/o administradores o

Entre las tareas que realizan: Envío de spam Servir pornografía Servidores de fraude y phishing Distribución de malware Las máquinas zombie se aglutinan en botnets

©VEROKILA2009

SEGURIDAD EN INTERNET¿Qué se puede hacer?

Las personas son la amenaza más seria a los Sistemas ya sea de manera no intencionada, por accidente o por

ignorancia, o intencionada Uno de los requisitos más importantes será el de formación y

sensibilización del personal. La manera más efectiva de mejorar la seguridad es mediante la

mentalización sobre la importancia de la misma y su incorporación en la actividad laboral.

La seguridad debe considerarse como parte de la operativa habitual, no como un extra añadido.

©VEROKILA2009

SEGURIDAD EN INTERNET¿Qué se puede hacer?

Medidas de seguridad Cortafuegos Antivirus Actualizaciones Listas de control de acceso Cifrado de los archivos del disco Copias de respaldo Anonimato Control de contenidos

©VEROKILA2009

SEGURIDAD EN INTERNET

Gestión de Incidentes Establecer una rápida vía de comunicación de los hechos que

permita una reacción en tiempo adecuado. Llevar a cabo registro y contabilidad de los incidentes de

seguridad. Aislar el incidente (no aumente el riesgo). Mantener y recuperar información/servicios. Determinar modo, medios, motivos y origen del incidente. Señalar e identificar el origen del incidente cuando sea

posible. Analizar y proponer las correspondientes contramedidas.

©VEROKILA2009

top related