Seguridad en las empresas

287 visualizaciones

Publicado el

Compartimos con todos vosotros la presentación de la charla que realizamos el 20 de Mayo en el marco de las jornadas informativas de Inguralde.

Contenido:

- Que es un malware y vías de infección

- Medidas de prevención

- Que hacer una vez hemos sido infectados

- Recuperar datos perdidos

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
287
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
3
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.
  • Recordar también la posibilidad de antivirus instalado en los equipos de la organización
  • Recordar también otras soluciones, como pueden ser versionado a través de OneDrive & SharePoint
  • En las cabeceras del mensaje vienen diferentes direcciones y/o anotaciones que hacen darnos cuenta que es Malware
  • Seguridad en las empresas

    1. 1. Seguridad informática en empresas SEGURIDAD EN LAS EMPRESAS
    2. 2. Seguridad informática en empresas Que es un malware 1 Medidas de prevención 3 Que hacer una vez infectados 4 Recuperar datos 5 Vías de infección 2 Índice
    3. 3. Seguridad informática en empresas Ejemplos: El malware es un término general que se le da a todo aquel software que tiene como propósito explícito infiltrarse o dañar los equipos informáticos. Hay tipos de malware producido con fines lucrativos, otros son destructivos alterando programas y archivos, otros hacen que el ordenador sea controlado y explotado para fines ilícitos como lo son: envío de emails, guardar pornografía, ataques a otras computadoras o almacenar datos de actividades ilegales. Definición Que es un Malware Tipos de Malware Ransomware También llamados criptovirus o secuestradores, son programas que cifran los archivos importantes para el usuario, haciéndolos inaccesibles, y piden que se pague un "rescate" para poder recibir la contraseña que permite recuperar los archivos. Keyloggers Un keylogger es un programa que monitorea todo lo que el usuario teclea y lo almacena para un posterior envío. Por ejemplo, un número de tarjeta de crédito puede ser enviado al autor del programa y hacer pagos fraudulentos. Botnets Las botnets son redes de ordenadores controladas por un individuo con el fin de hacer envío masivo de spam o para lanzar ataques contra organizaciones afectando su ancho de banda impidiendo su correcto funcionamiento y usarlo como forma de extorsión.
    4. 4. Seguridad informática en empresas A quien le suena… Algunos de los Malware más conocidos
    5. 5. Seguridad informática en empresas EMAIL SOFTWARE REDES SOCIALE S P2P MEDIOS EXTERNO S WEB RED INTERNA Vías de infecciónMedios más comunes para ser afectado
    6. 6. Seguridad informática en empresas BACKUPS Realiza copias de seguridad. Una vez infectados es la mejor forma de recuperarnos sufriendo el mínimo impacto. El acceso al espacio donde se almacenan las copias no debe ser una unidad de red accesible. ADVERTIR Como medida inicial envía una nota a todos tus usuarios si eres el administrador o responsable informático. Tus usuarios, deberán tener la precaución de no abrir mensajes sospechosos. CONTROLAR RESTRINGIR El virus es capaz de encriptar ficheros por red si están visibles desde el equipo infectado. Lo más prudente es que tus privilegios de acceso se limiten a lo estrictamente necesario en tu red local. POLÍTICA Mantén una política de seguridad que impida la ejecución de aplicaciones y la entrada de correos de dudosa procedencia. Existen herramientas que pueden configurarse para evitarlos. El acceso a Internet de personal desplazado generalmente se realiza sin utilizar el cortafuegos. Podemos evitarlo forzando al usuario a pasar por el Firewall corporativo. Medidas de prevenciónPasos a seguir para evitar en gran medida la infección
    7. 7. Seguridad informática en empresas Filtrado Web La navegación web es categorizada en diferentes grupos para permitir o denegar el acceso a determinadas fuentes. Por ejemplo páginas de descarga, redes sociales, juegos… Control de aplicaciones Detección automática de las aplicaciones más habituales usadas para descargas, envío de información e incluso Malware camuflado como software legitimo. Antivirus El sistema analiza el tráfico antes de que llegue al ordenador, en caso de encontrar algún elemento sospechoso lo elimina y/o notifica al usuario final. Medidas de prevenciónSolución para evitar la entrada del Malware mediante Firewall
    8. 8. Seguridad informática en empresas Política de backups Diseñar una buena estrategia de copias de seguridad es vital para cubrir a la organización ante cualquier catástrofe imprevisible. Externalización Las copias de seguridad externas aseguran que la información este disponible fuera de la empresa y con mayores periodos de retención. Copias periódicas Para que un buen backup solucione cualquier tipo de problema, hay que hacer copias y pruebas de restauración periódicamente. Medidas de prevenciónProteger el negocio mediante copias de seguridad periódicas Nube
    9. 9. Seguridad informática en empresas Filtro de correo A todos los mensajes, entrantes y salientes, se les asigna un nivel de confianza contra correo no deseado (SCL) en función de la probabilidad de que el mensaje sea correo no deseado. Reglas a medida Las reglas de transporte de Exchange para buscar condiciones específicas en mensajes que pasan a través de la organización y realizar distintas acciones. Exchange Online Protection El servicio EOP ofrece una protección contra malware de varias capas que está diseñada para capturar todo el malware conocido que entra y sale de la organización. Medidas de prevenciónServicio de correo en la nube con servicios de prevención adicionales
    10. 10. Seguridad informática en empresas Aislar Desconectar el equipo de la red para evitar la propagación Informar Poner en conocimiento del responsable TI si lo hubiese Analizar Realizar un primer balance del daño ocasionado Recuperar Comprobar el estado de la ultima copia de seguridad y restaurar los datos dañados Que hacerComo actuar una vez es detectada la amenaza
    11. 11. Seguridad informática en empresas DUDAS Y PREGUNTAS
    12. 12. Seguridad informática en empresas GRACIAS SI DESEAS RECIBIR MÁS INFORMACIÓN SUSCRIBETE A NUESTRO BOLETIN DE NOTICIAS EN WWW.OLATIC.ES
    13. 13. Seguridad informática en empresas Contacto Dirección Olatic Ugartebeitia, 7 – 3º, Oficina 24 Barakaldo (Bizkaia) 48903 Contacto Teléfono: 94 436 22 57 Email: info@olatic.es Web: www.olatic.es Horario L-J: 8:30 – 14:00 15:30 – 18:00 V: 8:30 – 14:00

    ×