De virus y otras amenazas Vacunas y remedios Bernardo Bernal Responsable de Sistemas del CITA
1. ¿Estamos seguros? <ul><li>Riesgo </li></ul><ul><li>Expectativas </li></ul><ul><li>Contexto </li></ul><ul><li>   Medida...
¿A qué nos enfrentamos?
2. ¿Qué queremos conservar? <ul><li>Confidencialidad (Privacidad)‏ </li></ul><ul><li>Integridad (Información)‏ </li></ul><...
3. Activos de valor  para nosotros <ul><li>Archivos ofimáticos‏ </li></ul><ul><li>Archivos multimedia </li></ul><ul><li>Co...
4. Activos de valor  para un atacante <ul><li>Espacio en disco </li></ul><ul><li>Potencia de cálculo </li></ul><ul><li>Anc...
5. ¿Para que me quieren? <ul><li>Lucro </li></ul><ul><li>Redes zombie </li></ul><ul><li>Puente de ataque </li></ul><ul><li...
 
6. Grado de exposición <ul><li>Uso compartido </li></ul><ul><li>Tipo de S.O. </li></ul><ul><li>Desconocimiento </li></ul>
7. Amenazas <ul><li>Malware (lo vemos ahora)‏ </li></ul><ul><li>Intrusos </li></ul><ul><li>Fallos software </li></ul><ul><...
8. Malware <ul><li>Virus informático </li></ul><ul><li>Troyanos </li></ul><ul><li>Gusanos </li></ul><ul><li>Spyware / Adwa...
 
9. Vías de contagio <ul><li>Redes de intercambio de archivos </li></ul><ul><li>Cracks y software pirata </li></ul><ul><li>...
10. Tendencias actuales <ul><li>Del hacker a las mafias </li></ul><ul><li>De lo puntual a lo masivo </li></ul><ul><li>Aume...
11. ¿Quieres seguridad? <ul><li>No conectar a Internet </li></ul><ul><li>No conectar en red local </li></ul><ul><li>No ins...
 
12. Vacunas... <ul><li>Antivirus + Escaneadores </li></ul><ul><li>Cortafuegos </li></ul><ul><li>Actualizar el software </l...
13 ... y remedios <ul><li>El clásico formateo </li></ul><ul><li>Herramientas de eliminación (Removal tools)‏ </li></ul><ul...
Gracias por su atención
Próxima SlideShare
Cargando en…5
×

De virus y otras amenazas. Vacunas y remedios

1.013 visualizaciones

Publicado el

Ponencia realizada por Bernardo Bernal González en la Jornada de Seguridad TIC en el aula, el día 27 de marzo de 2010, en el CITA.

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
1.013
En SlideShare
0
De insertados
0
Número de insertados
22
Acciones
Compartido
0
Descargas
10
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

De virus y otras amenazas. Vacunas y remedios

  1. 1. De virus y otras amenazas Vacunas y remedios Bernardo Bernal Responsable de Sistemas del CITA
  2. 2. 1. ¿Estamos seguros? <ul><li>Riesgo </li></ul><ul><li>Expectativas </li></ul><ul><li>Contexto </li></ul><ul><li> Medidas de seguridad </li></ul><ul><li>Tecnología + Procesos + Personas </li></ul>
  3. 3. ¿A qué nos enfrentamos?
  4. 4. 2. ¿Qué queremos conservar? <ul><li>Confidencialidad (Privacidad)‏ </li></ul><ul><li>Integridad (Información)‏ </li></ul><ul><li>Disponibilidad (Servicio)‏ </li></ul>
  5. 5. 3. Activos de valor para nosotros <ul><li>Archivos ofimáticos‏ </li></ul><ul><li>Archivos multimedia </li></ul><ul><li>Contraseñas y datos de acceso, certificados, etc. </li></ul><ul><li>Información financiera </li></ul><ul><li>Ancho de banda </li></ul><ul><li>Equipo informático‏ </li></ul>
  6. 6. 4. Activos de valor para un atacante <ul><li>Espacio en disco </li></ul><ul><li>Potencia de cálculo </li></ul><ul><li>Ancho de banda </li></ul><ul><li>Contraseñas y datos de acceso, certificados, etc. </li></ul><ul><li>Información financiera </li></ul>
  7. 7. 5. ¿Para que me quieren? <ul><li>Lucro </li></ul><ul><li>Redes zombie </li></ul><ul><li>Puente de ataque </li></ul><ul><li>Enviar Spam </li></ul><ul><li>Alojar Phishing </li></ul><ul><li>Instalar servidores piratas </li></ul><ul><li>Iniciación </li></ul>
  8. 9. 6. Grado de exposición <ul><li>Uso compartido </li></ul><ul><li>Tipo de S.O. </li></ul><ul><li>Desconocimiento </li></ul>
  9. 10. 7. Amenazas <ul><li>Malware (lo vemos ahora)‏ </li></ul><ul><li>Intrusos </li></ul><ul><li>Fallos software </li></ul><ul><li>Fallos hardware </li></ul><ul><li>Contenidos: spam, phishing, adware, fraudes,… </li></ul><ul><li>Errores humanos </li></ul>
  10. 11. 8. Malware <ul><li>Virus informático </li></ul><ul><li>Troyanos </li></ul><ul><li>Gusanos </li></ul><ul><li>Spyware / Adware </li></ul><ul><li>Keyloggers </li></ul>
  11. 13. 9. Vías de contagio <ul><li>Redes de intercambio de archivos </li></ul><ul><li>Cracks y software pirata </li></ul><ul><li>Memorias USB </li></ul><ul><li>Navegación </li></ul><ul><li>Correo electrónico </li></ul><ul><li>Vulnerabilidades </li></ul>
  12. 14. 10. Tendencias actuales <ul><li>Del hacker a las mafias </li></ul><ul><li>De lo puntual a lo masivo </li></ul><ul><li>Aumenta el % de infectados </li></ul><ul><li>Nuevos frentes: </li></ul><ul><ul><li>Wifi, Móvil, Redes Zombie, Redes Sociales, ... </li></ul></ul>
  13. 15. 11. ¿Quieres seguridad? <ul><li>No conectar a Internet </li></ul><ul><li>No conectar en red local </li></ul><ul><li>No instalar programas </li></ul><ul><li>No introducir medios externos (DVD, CD, USB, etc.)‏ </li></ul><ul><li>O bien… </li></ul>
  14. 17. 12. Vacunas... <ul><li>Antivirus + Escaneadores </li></ul><ul><li>Cortafuegos </li></ul><ul><li>Actualizar el software </li></ul><ul><li>Software alternativo </li></ul><ul><li>No a la cuenta de administrador </li></ul><ul><li>Navegación SSL </li></ul><ul><li>Cuidado con la wifi </li></ul><ul><li>Utilizar SAI </li></ul>
  15. 18. 13 ... y remedios <ul><li>El clásico formateo </li></ul><ul><li>Herramientas de eliminación (Removal tools)‏ </li></ul><ul><li>Congelador </li></ul><ul><li>Copias de seguridad </li></ul><ul><li>Restaurar sistema </li></ul><ul><li>Imágenes del disco </li></ul>
  16. 19. Gracias por su atención

×