28/01/2020 18:00 horas

104
28/01/2020 18:00 HORAS SEGURIDAD INFORMÁTICA WWW.MANUELAZO.COM MANUEL JESÚS MORENO ARÉVALO

Upload: others

Post on 14-Jul-2022

5 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 28/01/2020 18:00 HORAS

28/01/2020

18:00 HORAS

SEGURIDAD INFORMÁTICA

WWW.MANUELAZO.COM

MANUEL JESÚS MORENO ARÉVALO

Page 2: 28/01/2020 18:00 HORAS

▪ Control de acceso a la información

▪ Actualizaciones de seguridad

▪ Copias de seguridad

▪ Cifrado de información

▪ Utilización de contraseñas robustas (y/o doble autenticación)

▪ Monitorización de uso de dispositivo y tráfico de red

▪ Navegación y correo electrónico seguro

[email protected]

Page 3: 28/01/2020 18:00 HORAS

CONTROL DE ACCESO A LA INFORMACIÓN

Page 4: 28/01/2020 18:00 HORAS

Es esencial que podamos decidir QUIÉN tienepermisos para acceder a nuestra información,CÓMO, CUÁNDO y PARA QUÉ

REGISTRAR estos ACCESOS es vitar para analizarincidentes de seguridad

[email protected]

Page 5: 28/01/2020 18:00 HORAS

El control es muy importante y útil para laorganización de la clínica, pero también lo es parademostrar en caso de litigio quién ha realizado elqué y cuándo.

Si en los aviones no hubiera cajas negras, no sesabría que ha sucedido en un accidente y, así, nopoder atajar la causa pudiendo producirse de nuevopor la misma causa

[email protected]

Page 6: 28/01/2020 18:00 HORAS

Además de para poder identificar el “culpable” decualquier acción, es obligatorio que el software quelas clínicas usan tengan un registro de acceso y,además, un registro de qué actividad genera cadausuario

[email protected]

Page 7: 28/01/2020 18:00 HORAS

¿Por qué es necesario que el software registre toda

actividad de un usuario?

[email protected]

Page 8: 28/01/2020 18:00 HORAS

- Cuestiones internas del centro médico evidentes

- La Ley lo exige

- En caso de virus, poder saber el camino recorridopor el virus (IMPORTANTÍSIMO)

[email protected]

Page 9: 28/01/2020 18:00 HORAS

Por todo ello …

AUDITE CUALQUIERACCESO A SUINFORMACIÓN

[email protected]

Page 10: 28/01/2020 18:00 HORAS

Enlaces sobre accesos indebidos:

https://www.redaccionmedica.com/opinion/la-vision-penal-de-los-accesos-indebidos-a-la-historia-clinica-2970

http://medicosypacientes.com/articulo/lopez-ordiales-el-acceso-injustificado-la-historia-clinica-conlleva-una-condena-de-entre

[email protected]

Page 11: 28/01/2020 18:00 HORAS

CIFRADO DE INFORMACIÓN

Page 12: 28/01/2020 18:00 HORAS

La encriptación es el proceso de ofuscar datos mediante el usode una clave o contraseña que consigue que, quienes accedan aellos sin la password adecuada, no puedan encontrar ningunautilidad en los mismos puesto que resulta imposible descifrar sucontenido.

De este modo, en el caso de que un hacker llegase a obtenerdatos confidenciales, esa información robada le sería del todoinútil al estar cifrada.

[email protected]

Page 13: 28/01/2020 18:00 HORAS

Es ilegal enviar por email historia clínica QUE NOESTÉ ENCRIPTADA

La forma más simple de cifrado es asignar unacontraseña a la apertura del fichero

[email protected]

Page 14: 28/01/2020 18:00 HORAS

Es obligatorio el cifrado de datos de nivel alto en elRGPD (LOPD) que se tienen en las clínicas ya quepertenecen a DATOS SENSIBLES O ESPECIALMENTEPROTEGIDOS (la historia clínica y la filiación de lospacientes)

[email protected]

Page 15: 28/01/2020 18:00 HORAS

COPIAS DE SEGURIDAD

Page 16: 28/01/2020 18:00 HORAS

LA ETERNA PREGUNTA

¿CADA CUÁNTO HAGO COPIAS DE SEGURIDAD?

[email protected]

Page 17: 28/01/2020 18:00 HORAS

RESPUESTA A LA GALLEGA

[email protected]

Page 18: 28/01/2020 18:00 HORAS

¿CUÁNTO ES EL TIEMPO QUE ESTÁS DISPUESTO A PERDER PARA VOLVER A

GENERAR LA INFORMACIÓN?

[email protected]

Page 19: 28/01/2020 18:00 HORAS

No hay una respuesta categórica ni taxativa a lapregunta, aunque la respuesta es la mejor que sepuede dar.

[email protected]

Page 20: 28/01/2020 18:00 HORAS

Un hospital con varios centenares de consultasdiarias, se deben hacer en tiempo real y en variosdispositivos dentro y fuera del hospital

Una clínica que solamente pasa consulta 2 días ala semana, se deberían hacer al finalizar laconsulta cada día

[email protected]

Page 21: 28/01/2020 18:00 HORAS

Las copias de seguridad se puede programar paraque se realicen automáticamente,despreocupándonos de estar pendiente de ellas

(aunque sí hemos de estar pendiente de que elresultado sea correcto)

[email protected]

Page 22: 28/01/2020 18:00 HORAS

Hay multitud de programas gratuitos (open source)que realizan las copias de forma automática y unavez que las programemos, si el origen de lainformación no cambia, podemos olvidarnos deellas, salvo para comprobar que se hacencorrectamente (por ejemplo, enviándonos un mailel software cuando termine el backup)

[email protected]

Page 23: 28/01/2020 18:00 HORAS

Es importante configurar bien los backups y, porello, hay principalmente 3 tipos de copias (que secomplementan entre sí):

COMPLETAS, DIFERENCIALES, INCREMENTALES

[email protected]

Page 24: 28/01/2020 18:00 HORAS

Copias de seguridad COMPLETAS

Es el proceso que más tarde en realizarse ya que secopia TODO EL CONTENIDO de TODOS LOSFICHEROS configurados en la copia

[email protected]

Page 25: 28/01/2020 18:00 HORAS

Copias de seguridad DIFERENCIALES

Únicamente copia la información que han sidocreada y/o modificada desde la última copiacompleta, con el correspondiente ahorro de tiempo

[email protected]

Page 26: 28/01/2020 18:00 HORAS

Copias de seguridad DIFERENCIALES

Para su restauración es necesario restaurarprimero la copia completa, luego la diferencial

[email protected]

Page 27: 28/01/2020 18:00 HORAS

Copias de seguridad INCREMENTALES

Únicamente copia la información creada omodificada desde el último backup realizado, yasea de una copia completa o incremental,reduciendo de este modo los archivos a copiar y eltiempo empleado en la copia

[email protected]

Page 28: 28/01/2020 18:00 HORAS

Copias de seguridad INCREMENTALES

Para su restauración es necesario restaurarprimero la copia completa y luego la diferencial (siexistiera) y todas y cada una de las transaccionales(en el mismo orden en que se generaran)

[email protected]

Page 29: 28/01/2020 18:00 HORAS

UN EJEMPLO DE PLANIFICACIÓN DE COPIAS

Copia completa: Sábados a las 03:00 horas

Copia diferencial: Cada día a las 03:00 horas

Copia transaccional: Cada hora todos los días

[email protected]

Page 30: 28/01/2020 18:00 HORAS

UN EJEMPLO DE PLANIFICACIÓN DE COPIAS

Así conseguimos que la copia gorda se haga elsábado (si es que este es el día de menosactividad), cada noche diferencial que tardarámuchísimo menos y cada hora transaccional quetardará apenas unos segundos

[email protected]

Page 31: 28/01/2020 18:00 HORAS

¿¿¿ REALMENTE SON TAN IMPORTANTES ???

Nunca he perdido ningún dato y siempre me ha idobien.

¿ESTÁS SEGURO DE QUE SIEMPRE TE IRÁ BIEN?

[email protected]

Page 32: 28/01/2020 18:00 HORAS

EXTERNALIZA TUS BACKUPS

No basta con hacer backups, además, es necesarioque esos backups sean recuperables en caso depérdida de información.

Esto parece evidente, pero no lo es tanto …

[email protected]

Page 33: 28/01/2020 18:00 HORAS

EXTERNALIZA TUS BACKUPS

Ha habido, a lo largo de la historia, muchasempresas que seguían al dedillo todas las medidaspara proteger sus datos y hacían copias deseguridad de forma periódica, pero éstas seencontraban EN EL MISMO EDIFICIO que los datos

[email protected]

Page 34: 28/01/2020 18:00 HORAS

EXTERNALIZA TUS BACKUPS

¿Qué sucedería si, como sucedía con las torresgemelas, desaparecen el edificio y, por lo tanto, losservidores de datos Y LAS COPIAS ALOJADAS EN ELMISMO SITIO?

Que las copias no nos habrán servidor para nada

[email protected]

Page 35: 28/01/2020 18:00 HORAS

BUENAS PRÁCTICAS EN COPIAS DE SEGURIDAD

[email protected]

Page 36: 28/01/2020 18:00 HORAS

- IDENTIFICA LOS DATOS CRÍTICOS

- DETERMINA LA FRECUENCIA ADECUADA

- RECUPERA LOS DATOS RÁPIDAMENTE

- RECUPERA LOS DATOS ADHOC EN EL TIEMPO

- EXTERNALIZA UNA COPIA EN EL EXTERIOR

- ELIMINA BACKUPS INSERVIBLES

[email protected]

Page 37: 28/01/2020 18:00 HORAS

SISTEMAS OPERATIVOSSOFTWAREVULNERABILIDADES

Page 38: 28/01/2020 18:00 HORAS

SISTEMAS OPERATIVOS

[email protected]

Page 39: 28/01/2020 18:00 HORAS

El sistema operativo es el primer software que seejecuta en el pc (tras la BIOS)

Sobre el S.O. se ejecutan todos los programas(Word, Chrome, Impresiones, etc.)

[email protected]

Page 40: 28/01/2020 18:00 HORAS

El sistema operativo más usado es MicrosoftWindows en los pcs de usuario y, por lo tanto,también es el objetivo principal por los hackers

“Linux no tiene virus” → Dado el escaso parqueinformático con Linux, no compensa buscarvulnerabilidades

[email protected]

Page 42: 28/01/2020 18:00 HORAS

Los distintos programas que se ejecutan sobre elSistema Operativo nos permiten realizar las tareasy funciones de nuestros trabajos

Word, Excel, Navegador, Impresión, Escaneo, etc.

[email protected]

Page 43: 28/01/2020 18:00 HORAS

Este software es programado para realizar uno ovarias funciones de las que se aprovechan losusuarios.

[email protected]

Page 45: 28/01/2020 18:00 HORAS

Hasta aquí todo es genial ya que un ordenadortiene un Windows (u otro Sistema Operativo) y éstediversos programas instalados mediante los cualesnos facilitan la vida para poder desarrollar eltrabajo de la forma más fácil, ágil y sencilla posible

[email protected]

Page 47: 28/01/2020 18:00 HORAS

Este software es desarrollado por programadores y,lamentablemente, puede tener errores deprogramación que hacen que el software nofuncione correctamente o, peor aún, que un usuariono autorizado realice actos no deseadosinicialmente

[email protected]

Page 48: 28/01/2020 18:00 HORAS

Trasladado a la vida real, sería como si un modelode cerradura (SOFTWARE o PROGRAMA) tuviera unfallo de diseño que nos permitiera crear llaves quela abrieran (EXPLOIT o VULNERABILIDAD) y poderasí acceder al sitio que trata de proteger yrealizar actos delictivos (MALWARE).

[email protected]

Page 49: 28/01/2020 18:00 HORAS

TIPOS DE EXPLOIT (VULNERABILIDADES)

[email protected]

Page 50: 28/01/2020 18:00 HORAS

- CONOCIDOS: Son conocidos y podemos tomarmedidas para no estar expuestos a ellos(actualización de software, parches, técnicas paramitigar sus efectos si no hay parche aún)

- ZERO DAY: Aún no detectados y, por lo tanto, muydifíciles de combatir

[email protected]

Page 51: 28/01/2020 18:00 HORAS

LOS NAVEGADORES

Page 53: 28/01/2020 18:00 HORAS

“Quién olvida su historia está condenado a repetirla”

Jorge Agustín Nicolás Ruiz de Santayana

Así es que … Otro poco de historia …

[email protected]

Page 54: 28/01/2020 18:00 HORAS

Tras la aparición de INTERNET, nacen los navegadores que sirven para visualizar las páginas web.

Netscape fue el primer navegador para todos los sistemas operativos (1991), pero no era gratis.

[email protected]

Page 55: 28/01/2020 18:00 HORAS

Microsoft llegó tarde (como siempre), pero conWindows 95 e Internet Explorer integrado en elsistema operativo y ayudado por el fomento de lapiratería de su Windows 95, su implantaciónmundial fue vertiginosa y fueron millones losusuarios del Sistema Operativo y se hizo con el95% de la cuota de mercado

[email protected]

Page 56: 28/01/2020 18:00 HORAS

Netscape se vió obligado a liberar el código fuentedando lugar al proyecto Mozilla.

Así, las cosas …

[email protected]

Page 57: 28/01/2020 18:00 HORAS

22/04/1996 → Aparece Opera (de pago)

05/01/2002 → Aparece Mozilla

07/01/2003 → Aparece Safari

Finales 2004 → Aparece Mozilla Firefox

20/09/2005 → Opera sin anuncios y gratis

02/09/2008 → Aparece Google Chrome

[email protected]

Page 58: 28/01/2020 18:00 HORAS

¿Qué supone tantos navegadores sin control?

Incompatibilidades en las páginas web

“Usa internet explorer que con Firefox no funciona”

“Usa un navegador que cumpla estándares Web”

[email protected]

Page 60: 28/01/2020 18:00 HORAS

Información usada por los sitios web para almacenar información en tu equipo (como información para iniciar sesión automáticamente y las preferencias de un sitio)

Pueden ser borradas, aceptadas o bloqueadas.

[email protected]

Page 61: 28/01/2020 18:00 HORAS

▪ Virus: Software cuyo objetivo es alterar el funcionamiento normal del ordenador

▪ Spyware: Aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento.

▪ Phishing: Consisten en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentando obtener datos confidenciales del usuario.

▪ Spam: Correo electrónico no solicitado que es enviado en cantidades masivas. Este tipo de correos electrónicos suponen también, en muchos casos, la punta de lanza para cometer ciberdelitos con phishing.

▪ Troyano: (Caballo de Troya): Software que se presenta al usuario como aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado

[email protected]

Page 62: 28/01/2020 18:00 HORAS

▪ Bomba de Tiempo: Virus que se activan en un momento determinado, así el virus puede estar en tu ordenador pero solamente se activará ese día o momento predefinidos.

▪ Gusanos: Buscan notoriedad y expandirse mucho en poco tiempo – cadenas de mensajes -

▪ Hijackers: programas o códigos que “secuestran” tu navegador, principalmente si utilizas el Internet Explorer (cambio en página de inicio, publicidad, barras de herramientas …).

▪ Keylogger: Registrar en un archivo que es enviado por internet todo lo que se teclea.

▪ Y más y más y más … : El CiberCrimen sirve para financiar el terrorismo, desestabilizar Gobiernos y países, espiar empresas de la competencia …

[email protected]

Page 63: 28/01/2020 18:00 HORAS

[email protected]

ESPAÑA (2016)TODO EL MUNDO (2016)

Page 64: 28/01/2020 18:00 HORAS

EL RANSOMWARE

Page 65: 28/01/2020 18:00 HORAS

El ransomware (secuestro de información) es eltérmino genérico para referirse a todo tipo desoftware malicioso que le exige al usuario delequipo el pago de un rescate.

[email protected]

Page 66: 28/01/2020 18:00 HORAS

Este tipo de malware suele dañar el equipo y losdatos que este contiene.

Puede haber cifrado los documentos y exigir elpago de un rescate para desbloquear el acceso aellos.

El más popular es Cryptolocker,

[email protected]

Page 67: 28/01/2020 18:00 HORAS

¿CÓMO ME CONTAGIO CON UN RANSOMWARE?

[email protected]

Page 68: 28/01/2020 18:00 HORAS

- A través de la apertura de archivos adjuntos decorreos electrónicos no solicitados.

- Al hacer clic en vínculos que aseguran provenir deentidades bancarias o de empresas de mensajeríao empresas conocidas.

- A través de redes peerto-peer (P2P) paracompartir archivos.

[email protected]

Page 69: 28/01/2020 18:00 HORAS

- Si el equipo se infecta, Cryptolocker busca unaamplia gama de tipos de archivos para cifrar y,una vez que terminó el trabajo sucio, muestra unmensaje donde exige una transferenciaelectrónica para descifrar los archivos, como se vea continuación:

[email protected]

Page 71: 28/01/2020 18:00 HORAS

- Si el equipo se infecta, Cryptolocker busca unaamplia gama de tipos de archivos para cifrar y,una vez que terminó el trabajo sucio, muestra unmensaje donde exige una transferenciaelectrónica para descifrar los archivos, como se vea continuación:

[email protected]

Page 72: 28/01/2020 18:00 HORAS

Son muchas las personas que deciden pagar estosrescates ya que muchas veces no cuentan con unacopia de seguridad (backup) verificada desde lacual restaurar sus archivos confidenciales ocorporativos.

[email protected]

Page 73: 28/01/2020 18:00 HORAS

El pago del rescate no significa que la víctimarecuperará sus archivos ni que esté fuera de peligro.

Los criminales pueden dejar malware en el equipo eidentificar al usuario como uno dispuesto a pagardinero en efectivo para recuperar el acceso al equipo oa los datos.

En resumen, el pago del rescate podría favorecer otroataque en el futuro.

[email protected]

Page 74: 28/01/2020 18:00 HORAS

Aunque la mayoría de los ataques son dirigidos ausuarios de Windows se han encontrado familiasde ransomware orientadas a smartphones con elsistema operativo Android y también existeransomware para iOS o Linux

[email protected]

Page 75: 28/01/2020 18:00 HORAS

[email protected]

https://www.youtube.com/watch?v=k2mu4ZRAsyo

▪ VIDEO DE ANONYMOUS SOBRE FACEBOOK

https://www.elespanol.com/omicrono/software/20200122/virus-

informatico-desconectado-hospital-torrejon/461704059_0.html

▪ PRIMER HOSPITAL ESPAÑOL ATACADO Y LLEVAN 10 DÍAS SIN SERVICIO

http://medicosypacientes.com/articulo/lopez-ordiales-el-

acceso-injustificado-la-historia-clinica-conlleva-una-condena-

de-entre

▪ PENAS DE PRISIÓN POS ACCESOS NO AUTORIZADOS EN Hª Cª

Page 76: 28/01/2020 18:00 HORAS

CÓMO PREVENIR SER INFECTADO

Page 77: 28/01/2020 18:00 HORAS

- No abriendo correos de dudosa procedencia

- No descargando software ilegal

- No navegando por páginas inseguras y de dudosoprestigio

[email protected]

Page 78: 28/01/2020 18:00 HORAS

IDENTIFIQUEMOS CORREOS CON VIRUS

[email protected]

Page 80: 28/01/2020 18:00 HORAS

- Comprobar la cuenta que remite el correo (NO ELNOMBRE QUE NOS MUESTRA, SINO LA CUENTA DECORREO QUE ENVÍA)

- OJO!!! El correo de origen puede ser legítimoporque la cuenta de origen haya sido hackeada oporque se haya enviado desde un servidoranónimo pudiendo poner cualquier remitente

[email protected]

Page 81: 28/01/2020 18:00 HORAS

- COMPROBAR EL LINK ANTES DE PINCHAR EN ÉL

- El link de “Actualizar cuota de correo” nos redirige a

https://stand-webmail-correo.colavv.xyz/520858656/b51ad71f0fbddb0584b4dbe09bac205ecf5aeb4205c566f3a28cbc8efc201f18/ (CLARAMENTE SE VE QUE NO ES UN DOMINIO REAL)

[email protected]

Page 82: 28/01/2020 18:00 HORAS

Evaluemos el texto cómo está escrito porqueaunque se está perfeccionando el lenguaje, suelentener faltas gramaticales evidentes en laconjugación de los tiempos verbales

[email protected]

Page 83: 28/01/2020 18:00 HORAS

Evaluemos el texto cómo está escrito porqueaunque se está perfeccionando el lenguaje, suelentener faltas gramaticales evidentes en laconjugación de los tiempos verbales

[email protected]

Page 84: 28/01/2020 18:00 HORAS

- Si aún así todo es válido (algo que dado elperfeccionamiento de los hackers no es nada raro…

- VAMOS A ANALIZAR LAS TRIPAS DEL CORREO

[email protected]

Page 85: 28/01/2020 18:00 HORAS

- Si aún así todo es válido (algo que dado elperfeccionamiento de los hackers no es nada raro…

- VAMOS A ANALIZAR LAS TRIPAS DEL CORREO

[email protected]

Page 86: 28/01/2020 18:00 HORAS

- Accedemos al correo sospechoso y consultamoslas cabeceras del mensaje.

- En Gmail pulsamos sobre los 3 puntos verticales yen la opción de “Mostrar original”

[email protected]

Page 87: 28/01/2020 18:00 HORAS

- Copiamos el contenido que nos salga y en la webhttps://mailheaderanalyzer.herokuapp.com/vemos la información relevante que nos interesapudiendo ver el país de origen del correo yremitente real y servidores y países de origen.Aquí se puede ver bastante claro que un correo noes legítimo

[email protected]

Page 88: 28/01/2020 18:00 HORAS

- ¡¡¡ CUIDADO CON LAS MACROS DE MS OFFICE !!!

Si al abrir un fichero que no sabemos laprocedencia y nos pregunta si deseamos habilitarlas macros, siempre decir que NO.

[email protected]

Page 89: 28/01/2020 18:00 HORAS

El CiberCrimen y su financiación

Page 90: 28/01/2020 18:00 HORAS

[email protected]

Al pulsar el botón, se redirige a una página en la

que tras unos segundos de espera se descarga

comprimido llamado ENDESA_FACTURA.ZIP

La eléctrica ha advertido a sus clientes que se trata de un

virus que bloquea los archivos personales de los usuarios

de ordenadores y les pide que paguen un rescate para

recuperarlos.

Page 92: 28/01/2020 18:00 HORAS

[email protected]

https://Microsoft.comCandado Verde

Page 93: 28/01/2020 18:00 HORAS

[email protected]

▪La extensión es lo que va tras el nombre delfichero y el punto (memoria.docx, foto.jpg, rrhh.xls)

▪Ayudan a Windows a saber con qué programa seabre ese fichero (entre otras cosas)

▪Windows, por defecto, ocultas las extensiones.HABILÍTELAS y examínelas antes de abrir ficheros.

Page 94: 28/01/2020 18:00 HORAS

[email protected]

▪EXTENSIONES COMUNES

Tipo de Extensión Descripción

.zip, .7z, .rar, .arj Ficheros comprimidos

.doc, .docx Fichero de MS Word

.xls, .xlsx Fichero de MS Excel

.pps, ppt, pptx Fichero de MS Power Point

.mdb, .mde Fichero de MS Access

.txt Fichero de texto plano

.pdf Fichero PDF (Formato de Documento Portable, en inglés)

Page 95: 28/01/2020 18:00 HORAS

[email protected]

EXTENSIONES POTENCIALMENTE PELIGROSAS

Tipo de Extensión Descripción

.exe, .com Permite ejecutar un programa. Si es un virus … ¡¡¡ ESTÁS INFECTADO!!!

.bat, .cmd Permite ejecutar líneas de comandos. Si es un virus … ¡¡¡ ESTÁS INFECTADO!!!

.js, .vb, .vbs Permite ejecutar instrucciones. Si es un virus … ¡¡¡ ESTÁS INFECTADO!!!

Page 96: 28/01/2020 18:00 HORAS

[email protected]

¡¡¡ Comprobar SIEMPRE el link que vamos a visitar !!!. Ha de ser fiable y oficial

Page 97: 28/01/2020 18:00 HORAS

[email protected]

▪Verificar la fuente de información. No contesteautomáticamente a ningún correo que soliciteinformación personal o financiera.

▪Mantener antivirus y antispyware ACTUALIZADOS

▪Evita la descarga de contenidos desde páginasdesconocidas o de dudosa reputación,aplicaciones P2P (Torrent, Emule, etc)

Page 98: 28/01/2020 18:00 HORAS

▪Crea contraseñas seguras y cámbialas asiduamente (máximo 6 meses).

▪Cierra la sesión al terminar.

▪Evita Operaciones privadas (banco, consultar correo, etc.) en redes públicas (cafés, bares …)

▪Evita software con recurrentes asociaciones a afecciones (ver más adelante extensiones)

[email protected]

Page 99: 28/01/2020 18:00 HORAS

▪Si algo parece muy bueno, seguramente tendráalgo por detrás que sea peligroso.

▪No instale ningún software en los pcs sin laautorización expresa del Departamento deInformática

▪ ¡¡¡ REALIZA COPIAS DE SEGURIDAD CON MUCHÍSIMA FRECUENCIA !!!

[email protected]

Page 100: 28/01/2020 18:00 HORAS

NADA en la vida ES GRATISLa piratería es uno de los métodos preferidos porlos hackers para ejecutar sus ataques. Es posibleque venga acompañado de un virus que robe suinformación bancaria o todos los datos del sistema.

Hay software “open source” que hacen lo mismoque el de pago..

[email protected]

Page 101: 28/01/2020 18:00 HORAS

▪ Ningún antivirus ni anti-spyware es 100% infalible.

▪ Diariamente salen nuevas amenazas más sofisticadas

▪ Desconfiar de soportes de información externos (USB, CDs, DVDs, etc.)

▪ Bloquea tu ordenador si no vas a estar en frente de él

▪ No caiga en la trampa de revelar información confidencial: No conteste a mensajes de correo electrónico ni llamadas telefónicas que soliciten información confidencial de la empresa.

▪ Cualquiera puede llamarnos y hacerse pasar por un empleado o un socio. Esté atento para no caer en este timo e informe al departamento informático sobre cualquier actividad sospechosa. Y proteja su información personal con el mismo cuidado.

[email protected]

Page 102: 28/01/2020 18:00 HORAS

La defensa más fuerte que tenemos ante los ataques informáticos es la INTELIGENCIA.

Con un poco de cuidado y de SENTIDO COMÚN, lamayoría de los usuarios podremos combatir a lospiratas informáticos.

[email protected]

Page 103: 28/01/2020 18:00 HORAS

MUCHAS GRACIAS.

Las organizaciones gastan millones de dólares en firewalls y dispositivos deseguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabónmás débil de la cadena de seguridad: la gente que usa y administra los ordenadores

Kevin Mitnick - el hacker más famoso de todos los tiempos

El único sistema seguro es aquél que está apagado en el interior de un bloque dehormigón protegido en una habitación sellada rodeada por guardias armados

Gene Spafford - experto en seguridad

Page 104: 28/01/2020 18:00 HORAS

28/01/2020

18:00 HORAS

SEGURIDAD INFORMÁTICA

WWW.MANUELAZO.COM

MANUEL JESÚS MORENO ARÉVALO