©verokila2009. la seguridad en las tic Índice seguridad en el pc componentes del ordenador sistema...

28
©VEROKILA2009

Upload: dolores-jimenez

Post on 22-Jan-2016

222 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas

©VEROKILA2009

Page 2: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas

LA SEGURIDAD EN LAS TICÍNDICE

SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO

SEGURIDAD EN INTERNET Introducción Amenazas y Vulnerabilidades Internet Spyware Correo Basura (Spamming) Zombies-Botnets Medidas de Seguridad Conclusiones

©VEROKILA2009

Page 3: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas

©VEROKILA2009

Page 4: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas

SEGURIDAD EN EL PC

ÍNDICECOMPONENTES DEL ORDENADORHARDWARESISTEMA OPERATIVO

ESCRITORIO ICONOS

EXPLORADOR DE WINDOWS TRABAJO CON CARPETAS Y ARCHIVOS

©VEROKILA2009

Page 5: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas

SEGURIDAD EN EL PC

©VEROKILA2009

Page 6: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas

SEGURIDAD EN EL PC

HARDWARE

©VEROKILA2009

Page 7: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas

SEGURIDAD EN EL PC

©VEROKILA2009

Page 8: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas

SEGURIDAD EN EL PC

©VEROKILA2009

Page 9: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas

SEGURIDAD EN EL PC

©VEROKILA2009

Page 10: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas

SEGURIDAD EN EL PC

©VEROKILA2009

Page 11: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas

SEGURIDAD EN EL PC

©VEROKILA2009

Page 12: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas

SEGURIDAD EN EL PC

©VEROKILA2009

Page 13: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas

©VEROKILA2009

Page 14: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas

SEGURIDAD EN INTERNETÍNDICE

Introducción Amenazas y Vulnerabilidades Internet Spyware Correo Basura (Spamming) Fraude (Phising / Pharming) Zombies-Botnets Medidas de SeguridadConclusiones

©VEROKILA2009

Page 15: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas

SEGURIDAD EN INTERNETLa protección de los Sistemas de las Tecnologías de

la Información y Comunicaciones (TIC) es una actividad crítica en la consecución de los objetivos de una Organización debido a la importancia que tiene la información que

manejan dichos Sistemas

©VEROKILA2009

Problemática* La información se almacena en forma compacta y puede ser recuperada, copiada, transmitida o manipulada de forma rápida y clandestina.* La información es accesible desde terminales situados lejos del entorno físico donde se encuentra situado el servidor.* La naturaleza electrónica del sistema genera radiaciones electromagnéticas comprometedoras no intencionadas que pueden ser recogidas desde el exterior (TEMPEST).* Se hace difícil implementar la necesidad de conocer.

Page 16: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas

SEGURIDAD EN INTERNETAmenaza y Vulnerabilidad

Amenaza: Cualquier circunstancia susceptible de lograr que la información sufra una pérdida de confidencialidad, integridad y disponibilidad.

Vulnerabilidad: Es la existencia de lagunas o debilidades en el Sistema o falta de control en las medidas de seguridad implementadas que permitiría o facilitaría que una amenaza actuase contra un activo.

Riesgo: Probabilidad de que la amenaza actúe sobre el activo. Se utiliza para cuantificar el daño (probable) que puede causar la amenaza.

©VEROKILA2009

Page 17: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas

SEGURIDAD EN INTERNET

©VEROKILA2009

Page 18: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas

SEGURIDAD EN INTERNET

©VEROKILA2009

Page 19: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas

SEGURIDAD EN INTERNET

©VEROKILA2009

Page 20: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas

SEGURIDAD EN INTERNET

©VEROKILA2009

Page 21: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas

SEGURIDAD EN INTERNET

©VEROKILA2009

Page 22: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas

SEGURIDAD EN INTERNET

©VEROKILA2009

Page 23: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas

SEGURIDAD EN INTERNET

©VEROKILA2009

Page 24: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas

SEGURIDAD EN INTERNETAtaque CombinadoLa tendencia actual es la actuación de “malware” en

conjunción con una estrategia deliberada para controlar el mayor número de equipos posible

- El ataque lo inicia un troyano que puede llegar como adjunto a un correo electrónico.

- El usuario decide abrir el mensaje de correo permitiendo al troyano descargar otros componentes del ataque.

- Tras este primer troyano llega otro encargado de desactivar posibles antivirus, otros programas de seguridad y bloquea el acceso a webs de seguridad.

- Por último, llega el último programa que completa el ataque y que convierte al sistema víctima en un auténtico “zombie”

controlable a distancia.

©VEROKILA2009

Page 25: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas

SEGURIDAD EN INTERNETZombies Equipos comprometidos al servicio de usuarios

maliciosos, que utilizan las plataformas corruptas con el total desconocimiento de los propietarios y/o administradores o

Entre las tareas que realizan: Envío de spam Servir pornografía Servidores de fraude y phishing Distribución de malware Las máquinas zombie se aglutinan en botnets

©VEROKILA2009

Page 26: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas

SEGURIDAD EN INTERNET¿Qué se puede hacer?

Las personas son la amenaza más seria a los Sistemas ya sea de manera no intencionada, por accidente o por

ignorancia, o intencionada Uno de los requisitos más importantes será el de formación y

sensibilización del personal. La manera más efectiva de mejorar la seguridad es mediante la

mentalización sobre la importancia de la misma y su incorporación en la actividad laboral.

La seguridad debe considerarse como parte de la operativa habitual, no como un extra añadido.

©VEROKILA2009

Page 27: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas

SEGURIDAD EN INTERNET¿Qué se puede hacer?

Medidas de seguridad Cortafuegos Antivirus Actualizaciones Listas de control de acceso Cifrado de los archivos del disco Copias de respaldo Anonimato Control de contenidos

©VEROKILA2009

Page 28: ©VEROKILA2009. LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas

SEGURIDAD EN INTERNET

Gestión de Incidentes Establecer una rápida vía de comunicación de los hechos que

permita una reacción en tiempo adecuado. Llevar a cabo registro y contabilidad de los incidentes de

seguridad. Aislar el incidente (no aumente el riesgo). Mantener y recuperar información/servicios. Determinar modo, medios, motivos y origen del incidente. Señalar e identificar el origen del incidente cuando sea

posible. Analizar y proponer las correspondientes contramedidas.

©VEROKILA2009