![Page 1: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas](https://reader036.vdocuments.pub/reader036/viewer/2022062305/5665b4261a28abb57c8f9286/html5/thumbnails/1.jpg)
©VEROKILA2009
![Page 2: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas](https://reader036.vdocuments.pub/reader036/viewer/2022062305/5665b4261a28abb57c8f9286/html5/thumbnails/2.jpg)
LA SEGURIDAD EN LAS TICÍNDICE
SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO
SEGURIDAD EN INTERNET Introducción Amenazas y Vulnerabilidades Internet Spyware Correo Basura (Spamming) Zombies-Botnets Medidas de Seguridad Conclusiones
©VEROKILA2009
![Page 3: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas](https://reader036.vdocuments.pub/reader036/viewer/2022062305/5665b4261a28abb57c8f9286/html5/thumbnails/3.jpg)
©VEROKILA2009
![Page 4: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas](https://reader036.vdocuments.pub/reader036/viewer/2022062305/5665b4261a28abb57c8f9286/html5/thumbnails/4.jpg)
SEGURIDAD EN EL PC
ÍNDICECOMPONENTES DEL ORDENADORHARDWARESISTEMA OPERATIVO
ESCRITORIO ICONOS
EXPLORADOR DE WINDOWS TRABAJO CON CARPETAS Y ARCHIVOS
©VEROKILA2009
![Page 5: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas](https://reader036.vdocuments.pub/reader036/viewer/2022062305/5665b4261a28abb57c8f9286/html5/thumbnails/5.jpg)
SEGURIDAD EN EL PC
©VEROKILA2009
![Page 6: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas](https://reader036.vdocuments.pub/reader036/viewer/2022062305/5665b4261a28abb57c8f9286/html5/thumbnails/6.jpg)
SEGURIDAD EN EL PC
HARDWARE
©VEROKILA2009
![Page 7: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas](https://reader036.vdocuments.pub/reader036/viewer/2022062305/5665b4261a28abb57c8f9286/html5/thumbnails/7.jpg)
SEGURIDAD EN EL PC
©VEROKILA2009
![Page 8: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas](https://reader036.vdocuments.pub/reader036/viewer/2022062305/5665b4261a28abb57c8f9286/html5/thumbnails/8.jpg)
SEGURIDAD EN EL PC
©VEROKILA2009
![Page 9: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas](https://reader036.vdocuments.pub/reader036/viewer/2022062305/5665b4261a28abb57c8f9286/html5/thumbnails/9.jpg)
SEGURIDAD EN EL PC
©VEROKILA2009
![Page 10: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas](https://reader036.vdocuments.pub/reader036/viewer/2022062305/5665b4261a28abb57c8f9286/html5/thumbnails/10.jpg)
SEGURIDAD EN EL PC
©VEROKILA2009
![Page 11: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas](https://reader036.vdocuments.pub/reader036/viewer/2022062305/5665b4261a28abb57c8f9286/html5/thumbnails/11.jpg)
SEGURIDAD EN EL PC
©VEROKILA2009
![Page 12: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas](https://reader036.vdocuments.pub/reader036/viewer/2022062305/5665b4261a28abb57c8f9286/html5/thumbnails/12.jpg)
SEGURIDAD EN EL PC
©VEROKILA2009
![Page 13: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas](https://reader036.vdocuments.pub/reader036/viewer/2022062305/5665b4261a28abb57c8f9286/html5/thumbnails/13.jpg)
©VEROKILA2009
![Page 14: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas](https://reader036.vdocuments.pub/reader036/viewer/2022062305/5665b4261a28abb57c8f9286/html5/thumbnails/14.jpg)
SEGURIDAD EN INTERNETÍNDICE
Introducción Amenazas y Vulnerabilidades Internet Spyware Correo Basura (Spamming) Fraude (Phising / Pharming) Zombies-Botnets Medidas de SeguridadConclusiones
©VEROKILA2009
![Page 15: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas](https://reader036.vdocuments.pub/reader036/viewer/2022062305/5665b4261a28abb57c8f9286/html5/thumbnails/15.jpg)
SEGURIDAD EN INTERNETLa protección de los Sistemas de las Tecnologías de
la Información y Comunicaciones (TIC) es una actividad crítica en la consecución de los objetivos de una Organización debido a la importancia que tiene la información que
manejan dichos Sistemas
©VEROKILA2009
Problemática* La información se almacena en forma compacta y puede ser recuperada, copiada, transmitida o manipulada de forma rápida y clandestina.* La información es accesible desde terminales situados lejos del entorno físico donde se encuentra situado el servidor.* La naturaleza electrónica del sistema genera radiaciones electromagnéticas comprometedoras no intencionadas que pueden ser recogidas desde el exterior (TEMPEST).* Se hace difícil implementar la necesidad de conocer.
![Page 16: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas](https://reader036.vdocuments.pub/reader036/viewer/2022062305/5665b4261a28abb57c8f9286/html5/thumbnails/16.jpg)
SEGURIDAD EN INTERNETAmenaza y Vulnerabilidad
Amenaza: Cualquier circunstancia susceptible de lograr que la información sufra una pérdida de confidencialidad, integridad y disponibilidad.
Vulnerabilidad: Es la existencia de lagunas o debilidades en el Sistema o falta de control en las medidas de seguridad implementadas que permitiría o facilitaría que una amenaza actuase contra un activo.
Riesgo: Probabilidad de que la amenaza actúe sobre el activo. Se utiliza para cuantificar el daño (probable) que puede causar la amenaza.
©VEROKILA2009
![Page 17: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas](https://reader036.vdocuments.pub/reader036/viewer/2022062305/5665b4261a28abb57c8f9286/html5/thumbnails/17.jpg)
SEGURIDAD EN INTERNET
©VEROKILA2009
![Page 18: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas](https://reader036.vdocuments.pub/reader036/viewer/2022062305/5665b4261a28abb57c8f9286/html5/thumbnails/18.jpg)
SEGURIDAD EN INTERNET
©VEROKILA2009
![Page 19: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas](https://reader036.vdocuments.pub/reader036/viewer/2022062305/5665b4261a28abb57c8f9286/html5/thumbnails/19.jpg)
SEGURIDAD EN INTERNET
©VEROKILA2009
![Page 20: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas](https://reader036.vdocuments.pub/reader036/viewer/2022062305/5665b4261a28abb57c8f9286/html5/thumbnails/20.jpg)
SEGURIDAD EN INTERNET
©VEROKILA2009
![Page 21: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas](https://reader036.vdocuments.pub/reader036/viewer/2022062305/5665b4261a28abb57c8f9286/html5/thumbnails/21.jpg)
SEGURIDAD EN INTERNET
©VEROKILA2009
![Page 22: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas](https://reader036.vdocuments.pub/reader036/viewer/2022062305/5665b4261a28abb57c8f9286/html5/thumbnails/22.jpg)
SEGURIDAD EN INTERNET
©VEROKILA2009
![Page 23: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas](https://reader036.vdocuments.pub/reader036/viewer/2022062305/5665b4261a28abb57c8f9286/html5/thumbnails/23.jpg)
SEGURIDAD EN INTERNET
©VEROKILA2009
![Page 24: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas](https://reader036.vdocuments.pub/reader036/viewer/2022062305/5665b4261a28abb57c8f9286/html5/thumbnails/24.jpg)
SEGURIDAD EN INTERNETAtaque CombinadoLa tendencia actual es la actuación de “malware” en
conjunción con una estrategia deliberada para controlar el mayor número de equipos posible
- El ataque lo inicia un troyano que puede llegar como adjunto a un correo electrónico.
- El usuario decide abrir el mensaje de correo permitiendo al troyano descargar otros componentes del ataque.
- Tras este primer troyano llega otro encargado de desactivar posibles antivirus, otros programas de seguridad y bloquea el acceso a webs de seguridad.
- Por último, llega el último programa que completa el ataque y que convierte al sistema víctima en un auténtico “zombie”
controlable a distancia.
©VEROKILA2009
![Page 25: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas](https://reader036.vdocuments.pub/reader036/viewer/2022062305/5665b4261a28abb57c8f9286/html5/thumbnails/25.jpg)
SEGURIDAD EN INTERNETZombies Equipos comprometidos al servicio de usuarios
maliciosos, que utilizan las plataformas corruptas con el total desconocimiento de los propietarios y/o administradores o
Entre las tareas que realizan: Envío de spam Servir pornografía Servidores de fraude y phishing Distribución de malware Las máquinas zombie se aglutinan en botnets
©VEROKILA2009
![Page 26: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas](https://reader036.vdocuments.pub/reader036/viewer/2022062305/5665b4261a28abb57c8f9286/html5/thumbnails/26.jpg)
SEGURIDAD EN INTERNET¿Qué se puede hacer?
Las personas son la amenaza más seria a los Sistemas ya sea de manera no intencionada, por accidente o por
ignorancia, o intencionada Uno de los requisitos más importantes será el de formación y
sensibilización del personal. La manera más efectiva de mejorar la seguridad es mediante la
mentalización sobre la importancia de la misma y su incorporación en la actividad laboral.
La seguridad debe considerarse como parte de la operativa habitual, no como un extra añadido.
©VEROKILA2009
![Page 27: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas](https://reader036.vdocuments.pub/reader036/viewer/2022062305/5665b4261a28abb57c8f9286/html5/thumbnails/27.jpg)
SEGURIDAD EN INTERNET¿Qué se puede hacer?
Medidas de seguridad Cortafuegos Antivirus Actualizaciones Listas de control de acceso Cifrado de los archivos del disco Copias de respaldo Anonimato Control de contenidos
©VEROKILA2009
![Page 28: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas](https://reader036.vdocuments.pub/reader036/viewer/2022062305/5665b4261a28abb57c8f9286/html5/thumbnails/28.jpg)
SEGURIDAD EN INTERNET
Gestión de Incidentes Establecer una rápida vía de comunicación de los hechos que
permita una reacción en tiempo adecuado. Llevar a cabo registro y contabilidad de los incidentes de
seguridad. Aislar el incidente (no aumente el riesgo). Mantener y recuperar información/servicios. Determinar modo, medios, motivos y origen del incidente. Señalar e identificar el origen del incidente cuando sea
posible. Analizar y proponer las correspondientes contramedidas.
©VEROKILA2009