De virus y otras amenazasDe virus y otras amenazasVacunas y remediosVacunas y remedios
Bernardo BernalBernardo BernalResponsable de Sistemas del CITAResponsable de Sistemas del CITA
1. ¿Estamos seguros?
RiesgoExpectativasContexto
Medidas de seguridadTecnología + Procesos + Personas
2. ¿Qué queremos conservar?
Confidencialidad (Privacidad) Integridad (Información)Disponibilidad (Servicio)
3. Activos de valor para nosotros
Archivos ofimáticosArchivos multimediaContraseñas y datos de acceso, certificados, etc.
Información financieraAncho de bandaEquipo informático
4. Activos de valor para un atacante
Espacio en discoPotencia de cálculoAncho de bandaContraseñas y datos de acceso, certificados, etc.
Información financiera
5. ¿Para que me quieren?LucroRedes zombiePuente de ataqueEnviar SpamAlojar Phishing Instalar servidores piratas Iniciación
7. Amenazas
Malware (lo vemos ahora) IntrusosFallos softwareFallos hardwareContenidos: spam, phishing, adware, fraudes,…
Errores humanos
9. Vías de contagio
Redes de intercambio de archivos Cracks y software pirata Memorias USB Navegación Correo electrónico Vulnerabilidades
10. Tendencias actuales
Del hacker a las mafias De lo puntual a lo masivo Aumenta el % de infectados Nuevos frentes:
Wifi, Móvil, Redes Zombie, Redes Sociales, ...
11. ¿Quieres seguridad?
No conectar a Internet No conectar en red local No instalar programas No introducir medios externos (DVD,
CD, USB, etc.)
O bien…
12. Vacunas... Antivirus + Escaneadores Cortafuegos Actualizar el software Software alternativo No a la cuenta de administrador Navegación SSL Cuidado con la wifi Utilizar SAI
13 ... y remedios
El clásico formateo Herramientas de eliminación (Removal tools) Congelador Copias de seguridad Restaurar sistema Imágenes del disco
Top Related