Este documento trata sobre recursos de seguridad del software. En menos de 3 oraciones:
El documento describe varios recursos de seguridad del sistema operativo como parches de seguridad, control de cuentas de usuario, firewall y antivirus. También cubre temas como antimalware, correo electrónico seguro y auditoría de puertos. El objetivo es proporcionar una introducción a las herramientas y mejores prácticas para mejorar la seguridad del software.
1. Ud.6 Seguridad del softwareSeguridad del software
Índice del libroÍndice del libro
1
2. Ud.6 Seguridad del softwareSeguridad del software
SiguienteSiguienteSiguiente1. Recursos de seguridad del sistema operativo
1.1. Parches
1.2. Control de cuentas de usuario
• Windows
• Mac OS X
• GNU/Linux
1.3. Cuenta de administrador
1.4. Otros recursos en Windows
• Windows Defender
• Firewall de Windows
• Firewall de Windows con seguridad avanzada
• Otras medidas de seguridad pasiva
Siguiente
Índice del libroÍndice del libro
2
3. Ud.6 Seguridad del softwareSeguridad del software
SiguienteSiguienteSiguiente2. Antimalware
2.1. Introducción
2.2. Técnicas
• Ataques de día cero
• Tipos de defensa
• Nuevas definiciones
2.3. Herramientas
2.4. Herramientas de auditoría parcial
• Escaneo de puertos
3. Correo electrónico
3.1. Herramientas
3.2. Buenas prácticas
Siguiente
Índice del libroÍndice del libro
Anterior
3
4. Ud.6 Seguridad del softwareSeguridad del software
4. Control de acceso a la información
5. Congelación
6. Destrucción de documentos
PRÁCTICA PROFESIONALPROFESIONAL
• Medidas activas y pasivas de seguridad del software
MUNDO LABORALLABORAL
• OSI, la oficina de seguridad del internauta
ENEN RESUMENRESUMEN
Anterior
Índice del libroÍndice del libro
4
5. Ud.6
1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
Índice de la unidadÍndice de la unidad
5
6. Ud.6
1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.1. Parches1.1. Parches
Índice de la unidadÍndice de la unidad
Abstracción de la idea de parche.Abstracción de la idea de parche. 6
7. Ud.6
1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.1. Parches1.1. Parches
Índice de la unidadÍndice de la unidad
Últimos parches anunciados por Linux KernelÚltimos parches anunciados por Linux Kernel
en consulta realizada el 13 de enero de 2010.en consulta realizada el 13 de enero de 2010. 7
8. Ud.6
1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.1. Parches1.1. Parches
Índice de la unidadÍndice de la unidad
8
9. Ud.6
1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.1. Parches1.1. Parches
Índice de la unidadÍndice de la unidad
9
10. Ud.6
1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.2. Control de cuentas de usuario1.2. Control de cuentas de usuario
WindowsWindows
Índice de la unidadÍndice de la unidad
Códigos visuales de WindowsCódigos visuales de Windows
Vista para la solicitud o denegaciónVista para la solicitud o denegación
de acceso de un programa.de acceso de un programa.
Control de cuentas de usuario
UAC (User Access Control) es
una característica de
Windows que ayuda a impedir
cambios no autorizados en el
equipo.
UAC funciona en modo de
avisos o advertencias que se
muestran en ventanas
emergentes.
Este control está creado para
evitar la entrada de malware
en nuestro equipo.
10
11. Ud.6
1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.2. Control de cuentas de usuario1.2. Control de cuentas de usuario
WindowsWindows
Índice de la unidadÍndice de la unidad
Proceso de creación de una nueva cuenta deProceso de creación de una nueva cuenta de
usuario estándar en Windows.usuario estándar en Windows.
En Windows la creación de cuentas se hace desde Panel de Control/
Cuentas de Usuario. Se pueden establecer cuentas de tres tipos:
•Administrador
•Usuario estándar
•Invitado
11
12. Ud.6
1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.2. Control de cuentas de usuario1.2. Control de cuentas de usuario
WindowsWindows
Índice de la unidadÍndice de la unidad
Windows permite establecer control parental
12
13. Ud.6
1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.2. Control de cuentas de usuario1.2. Control de cuentas de usuario
WindowsWindows
Índice de la unidadÍndice de la unidad
Configuración del control parental con Windows Vista Professional.Configuración del control parental con Windows Vista Professional.
13
14. Ud.6
1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.2. Control de cuentas de usuario1.2. Control de cuentas de usuario
Mac OS XMac OS X
Índice de la unidadÍndice de la unidad
Creación en Mac Os X de una cuenta infantil,Creación en Mac Os X de una cuenta infantil,
con control parentalcon control parental
En Mac tenemos cinco
tipos de usuarios:
Root (súper
administrador).
De administrador.
De usuario estándar.
Gestionada con
controles parentales.
Invitado.
14
15. Ud.6
1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.2. Control de cuentas de usuario1.2. Control de cuentas de usuario
Mac OS XMac OS X
Índice de la unidadÍndice de la unidad
Contenido de los informesContenido de los informes
emitidos por el controlemitidos por el control
parental de Windows Vistaparental de Windows Vista
Professional.Professional.
15
16. Ud.6
1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.2. Control de cuentas de usuario1.2. Control de cuentas de usuario
GNU/LinuxGNU/Linux
Índice de la unidadÍndice de la unidad
En Linux existen tres tipos de usuario:
Root: Súper administrador del sistema.
Usuario estándar: con privilegio únicamente en su entorno de
trabajo.
Usuarios especiales: tendrán los privilegios que determine el root.
16
17. Ud.6
1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.3. Cuenta de administrador1.3. Cuenta de administrador
Índice de la unidadÍndice de la unidad
En todos los SS.OO tenemos cuenta de administrador que permite
hacer todo tipo de cambios.
No conviene que haya más de una cuenta de administrador en un
mismo equipo.
Para realizar el trabajo cotidiano es recomendable usar una cuenta de
usuario estándar en lugar de la cuenta de administrador, para evitar
que si entra algún intruso capte la configuración del sistema o pueda
modificarlo.
17
18. Ud.6
1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.4. Otros recursos en Windows1.4. Otros recursos en Windows
Windows DefenderWindows Defender
Índice de la unidadÍndice de la unidad
Otras opciones y herramientasOtras opciones y herramientas
de Windows Defenderde Windows Defender
18
Si Windows Defender está activado, recibirá una alerta si algún
spyware u otro software potencialmente no deseado intenta
ejecutarse o instalarse en su equipo.
Puede ejecutarse de dos formas distintas:
•En tiempo real.
•En modo análisis.
19. Ud.6
1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.4. Otros recursos en Windows1.4. Otros recursos en Windows
Windows DefenderWindows Defender
Índice de la unidadÍndice de la unidad
Opciones de análisis que ofrece Defender.Opciones de análisis que ofrece Defender.
19
20. Ud.6
1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.4. Otros recursos en Windows1.4. Otros recursos en Windows
Windows DefenderWindows Defender
Índice de la unidadÍndice de la unidad
Examen rápido del equipo con Windows Defender.Examen rápido del equipo con Windows Defender.
Muestra el total de objetos examinados hasta el momento yMuestra el total de objetos examinados hasta el momento y
qué objeto está analizando ahora.qué objeto está analizando ahora.
20
21. Ud.6
1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.4. Otros recursos en Windows1.4. Otros recursos en Windows
Firewall de WindowsFirewall de Windows
Índice de la unidadÍndice de la unidad
21
Impide en nuestro equipo la entrada de intrusos y de programas
maliciosos a través de la red o de Internet y también controla las
salidas hacia otros equipos.
El Firewall de Windows puede
estar:
Activado.
Desactivado.
En modo bloqueo continuo.
22. Ud.6
1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.4. Otros recursos en Windows1.4. Otros recursos en Windows
Firewall de WindowsFirewall de Windows
Índice de la unidadÍndice de la unidad
El propio Firewall de Windows advierte de la necesidad de tenerEl propio Firewall de Windows advierte de la necesidad de tener
un firewall ejecutándose en el equipo. Si se desactiva el de Windows,un firewall ejecutándose en el equipo. Si se desactiva el de Windows,
debería habilitarse otro.debería habilitarse otro.
22
23. Ud.6
1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.4. Otros recursos en Windows1.4. Otros recursos en Windows
Firewall de Windows con seguridad avanzadaFirewall de Windows con seguridad avanzada
Índice de la unidadÍndice de la unidad
Firewall de Windows conFirewall de Windows con
seguridad avanzada permite crearseguridad avanzada permite crear
reglas para las conexiones dereglas para las conexiones de
entrada y salida, así como definirentrada y salida, así como definir
unas reglas de seguridad de launas reglas de seguridad de la
conexión y realizar unaconexión y realizar una
supervisión de cómo sesupervisión de cómo se
encuentra configurado todo elencuentra configurado todo el
entorno del firewall.entorno del firewall.
23
Es una aplicación firewall que contiene
muchas opciones de configuración en
manos del usuario para definir las
entradas permitidas y las denegadas.
24. Ud.6
1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.4. Otros recursos en Windows1.4. Otros recursos en Windows
Otras medidas de seguridad pasivaOtras medidas de seguridad pasiva
Índice de la unidadÍndice de la unidad
24
Eliminación de virus: con antivirus o de forma manual. Debe
realizarse periódicamente un análisis completo de todo el equipo.
Comprobar los registros de eventos.
Permitir auditorias de seguridad.
Restaurar sistema.
Recuperar datos: con software especifico o reinstalarlo desde
copias de seguridad.
25. Ud.6
1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.4. Otros recursos en Windows1.4. Otros recursos en Windows
Otras medidas de seguridad pasivaOtras medidas de seguridad pasiva
Índice de la unidadÍndice de la unidad
Visor de eventosVisor de eventos
de Windows.de Windows.
25
26. Ud.6
2. Antimalware2. Antimalware
2.1. Introducción2.1. Introducción
Índice de la unidadÍndice de la unidad
Antivirus gratuitos.Antivirus gratuitos.
26
Actualmente han descendido los virus
tradicionales y ha aumentado el adware y
spyware, y sobre todo los troyanos.
27. Ud.6
2. Antimalware2. Antimalware
2.2. Técnicas2.2. Técnicas
Ataques de día ceroAtaques de día cero
Índice de la unidadÍndice de la unidad
Software gratuito antiespía.Software gratuito antiespía.
27
28. Ud.6
2. Antimalware2. Antimalware
2.2. Técnicas2.2. Técnicas
Tipos de defensaTipos de defensa
Índice de la unidadÍndice de la unidad
Herramientas gratuitas antifraude.Herramientas gratuitas antifraude.
28
Reactiva: la defensa
reactiva es la que se aplica
después de que se haya
producido un ataque.
Proactiva: consiste en
dotar al software
antimalware de unos
algoritmos de detección
inteligente de código
malicioso (sin que ese
código malicioso este
incluido en la base de
datos asociada al
programa antimalware).
29. Ud.6
2. Antimalware2. Antimalware
2.3. Herramientas2.3. Herramientas
Índice de la unidadÍndice de la unidad
Firewall gratis.Firewall gratis.
29
Existen herramientas antimalware
y cortafuegos gratuitos y
comerciales.
No basta tener instalado un
buen antivirus, debemos
tenerlo siempre actualizado y
realizar análisis exhaustivos
cada cierto tiempo de todo
el equipo.
30. Ud.6
2. Antimalware2. Antimalware
2.4. Herramientas de auditoría parcial2.4. Herramientas de auditoría parcial
Escaneo de puertosEscaneo de puertos
Índice de la unidadÍndice de la unidad
Parte del análisis deParte del análisis de
puertos depuertos de
SecurityMetrics.SecurityMetrics.
30
Si no se están utilizando los puertos
lo más seguro es cerrarlos.
Hay programas que realizan un
escaneo de puertos en el equipo y
muestran los puertos abiertos,
cerrados o bloqueados.
También se puede hacer un análisis
de los puertos con herramientas on-
line.
31. Ud.6
3. Correo electrónico3. Correo electrónico
3.1. Herramientas3.1. Herramientas
Índice de la unidadÍndice de la unidad
Herramientas gratuitas antispam.Herramientas gratuitas antispam. 31
Uno de los principales problemas
relacionados con el correo
electrónico es el spam, es decir, la
recepción de correos electrónicos,
con publicidad u otro tipo de
información, de forma indiscriminada.
Normalmente los programas de
correo electrónico cuentas con filtros
antispam, que pueden configurarse
según nuestras necesidades.
32. Ud.6
3. Correo electrónico3. Correo electrónico
3.1. Herramientas3.1. Herramientas
Índice de la unidadÍndice de la unidad
32
33. Ud.6
3. Correo electrónico3. Correo electrónico
3.1. Herramientas3.1. Herramientas
Índice de la unidadÍndice de la unidad
33
34. Ud.6
3. Correo electrónico3. Correo electrónico
3.1. Herramientas3.1. Herramientas
Índice de la unidadÍndice de la unidad
34
35. Ud.6
3. Correo electrónico3. Correo electrónico
3.1. Herramientas3.1. Herramientas
Índice de la unidadÍndice de la unidad
35
36. Ud.6
3. Correo electrónico3. Correo electrónico
3.1. Herramientas3.1. Herramientas
Índice de la unidadÍndice de la unidad
36
37. Ud.6
3. Correo electrónico3. Correo electrónico
3.2. Buenas prácticas3.2. Buenas prácticas
Índice de la unidadÍndice de la unidad
37
Evitan la entrada de código malicioso y suponen un respeto a la
privacidad de otras personas.
Prudencia antes de abrir archivos adjunto.
Utilizar la copia oculta para los envíos y reenvíos masivos.
Borrar listas de direcciones del correo recibido antes de enviarlo.
Romper cadenas o correos hoax.
No hacer clic en direcciones web que aparecen en un correo
electrónico.
Denunciar el correo abusivo o fraudulento.
38. Ud.6
4. Control de acceso a la información4. Control de acceso a la información
Índice de la unidadÍndice de la unidad
Pen drivePen drive biométrico con acceso a su informaciónbiométrico con acceso a su información
mediante huella dactilar.mediante huella dactilar.
38
Niveles de acceso a la información, que pueden estar asociados a
contraseñas, tarjetas o factores biométricos:
•Permisos por roles.
•Modalidad de acceso.
•Limitaciones horarias.
39. Ud.6
4. Control de acceso a la información4. Control de acceso a la información
Índice de la unidadÍndice de la unidad
A la izquierda, lector de las venas palmares incorporado al ratón, sistemaA la izquierda, lector de las venas palmares incorporado al ratón, sistema
creado por Fujitsu & IBM. A la derecha, lector de huella dactilar en un portátil HP.creado por Fujitsu & IBM. A la derecha, lector de huella dactilar en un portátil HP.
Ambos sistemas realizan la autenticación y, en función de ella, permiten o denieganAmbos sistemas realizan la autenticación y, en función de ella, permiten o deniegan
el acceso por áreas, tiempos o modalidades de acceso. Una manera de protegerel acceso por áreas, tiempos o modalidades de acceso. Una manera de proteger
información crítica.información crítica.
39
40. Ud.6
5. Congelación5. Congelación
Índice de la unidadÍndice de la unidad
40
Este software en muchas
ocasiones resulta de gran
utilidad, son programas que
permiten al usuario instalar
programas, realizar cambios
en el equipo, recordar
contraseñas, pero que al
reiniciar el equipo, todo vuelve
a quedar como estaba.
Es aconsejable su instalación en
ordenadores especialmente vulnerables,
aulas, ciber ….
41. Ud.6
6. Destrucción de documentos6. Destrucción de documentos
Índice de la unidadÍndice de la unidad
Máquina diseñada y creada por la empresa norteamericana Security Engineered MachineryMáquina diseñada y creada por la empresa norteamericana Security Engineered Machinery
para destrucción completa de discos duros. Ver vídeo en:para destrucción completa de discos duros. Ver vídeo en:
http://www.semshred.com/contentmgr/showdetails.php/id/1277http://www.semshred.com/contentmgr/showdetails.php/id/1277
41
42. PRÁCTICAPRÁCTICA PROFESIONAL
Medidas activas y pasivas de seguridad del softwareMedidas activas y pasivas de seguridad del software Ud.6
Índice de la unidadÍndice de la unidad
42
43. PRÁCTICAPRÁCTICA PROFESIONAL
Medidas activas y pasivas de seguridad del softwareMedidas activas y pasivas de seguridad del software Ud.6
Índice de la unidadÍndice de la unidad
43
44. MUNDOMUNDO LABORAL
OSI, la oficina de seguridad del internautaOSI, la oficina de seguridad del internauta Ud.6
Índice de la unidadÍndice de la unidad
http://www.osi.es/econf/Quienes_Somos/http://www.osi.es/econf/Quienes_Somos/
44
Como los ss.oo están escritos con código, a todos los códigos antes o después se les descubren agujeros o bugs.
Los ss.oo actualmente tienen sus propias herramientas de actualización para corregir las vulnerabilidades que se detectan.
Linux es código abierto lo que hace que su plantilla sea todo el mundo mundial, pero ser código abierto es para lo positivo como para lo negativo. Pero hoy en día es el menos vulnerable porque hay poca gente que lo quiere atacar.
En Linux se descarga de www.kernel.org
Actualizaciones para Mac www.apple.com/es/software
Windows se actualiza desde Windows Update, desde el Panel de Control.
Si se esta trabajando en modo administrados solicitará la aceptación o denegación de cambios, y si se está trabajando en modo usuario se solicitará la contraseña de administrador.
Es una práctica normal entre los usuarios aceptar sin leer el aviso, esto puede comprometer la seguridad del equipo.
El UAC puede ser desactivado por el usuario, pero esto no es recomendable.
ANTES DE ACEPTAR UN AVISO DE SEGURIDAD DEL SISTEMA LEER EL CONTENIDO COMPLETO DEL MENSAJE.
Prohibir la navegación por páginas según su contenido, ver con quien se comunica por las redes sociales, mensajes, etc. Y además sacar informes para saber todo el historial.
No conviene que haya más de una cuenta de administrador, ya que puede haber contradicciones entre ellos, modificar cuentas de usuarios, instalar y desinstalar software, modificar niveles de seguridad de Windows, etc.
Podemos tener varias cuentas de usuario con casi los mismos privilegios que el administrador, a excepción de cambiar los niveles de seguridad, instalar software, etc. O que le pidan la contraseña del administrador que seguro que no conoce.
Al intruso informático hay que ponerle el mayor número de impedimentos.
Windows Defender se abre desde Inicio/Panel de control/Windows Defender.
Tiene opciones para configurarlo.
En tiempo real, avisará cuando advierta un spyware u otro software malicioso.
En modo análisis, para que haga un análisis automático cada cierto tiempo y para que elimine el spyware que encuentre.
Se pueden elegir las unidades o las carpetas a examinar o hacer un examen rápido o completo (más exhaustivo)
El usuario puede decidir si tenerlo activado o desactivado.
Hay programas que al firewall le parecen sospechosos, pero que nosotros sabemos que son de confianza y para evitar que todo el tiempo estén saliendo mensajes y avisos, podemos permitir excepciones que eviten esto.
Activado: emite mensajes cuando detecta algún intento de entrada, el usuario decidirá si lo permite o no. También puede configurar una lista de excepciones.
Desactivado. No es recomendable a no ser que se disponga de otro firewall.
En modo bloqueo continuo. Bloquea todos los intentos de entrar en el equipo sin emitir aviso ninguno. Es recomendable cuando se trabaja en entornos de redes no seguros (aeropuerto, hoteles, etc.) o cuando tenemos sospechas que en nuestra red hay gusanos o malware.
Las acciones asociadas a cada regla se muestran al hacer clic en cada reglas de la imagen de la izquierda. (Al hacer clic en una regla de la izquierda aparecen las acciones de la derecha)
Otras medidas de seguridad pasiva relativas al software y a la información.
Auditorias: Inicio/Panel de control/Herramientas Administrativas/Directiva de seguridad local/ Directivas locales/Directiva de auditoria (en Windows 7)
Restaurar sistema: no se pierden los archivos pero sí las aplicaciones y las actualizaciones y los cambios de configuración posteriores a la fecha elegida.
Los creadores de antivirus creen que es debido a la proliferación de falsos antivirus que se descargan los usuarios creyendo que son antivirus gratuitos.
Los antivirus actuales detectan toso tipo de malware.
Los nuevos virus igual que los antiguos explotan las vulnerabilidades del software para instalarse y ejecutarse.
Son los ataques que se producen la víspera o el día en que se hace publica una vulnerabilidad, antes de que los antivirus hayan lanzado el código antimalware especifico.
Los ataques del día cero nos van a servir de base para conocer dos tipos de defensa, reactiva y proactiva, dos palabras que vienen del campo de la psicología (para explicar los comportamientos humanos de defensa ante las agresiones o los contratiempos).
Reactiva: para que un antivirus detecte un malware determinado y pueda actuar contra el debe conocer su código y su comportamiento.
Proactiva: No solamente ven código extraño, si no que son capaces de detectar actividades anómalas en el equipo.
Con el fin de hacer frente a los ataques de día cero, las compañías que fabrican antivirus , están empezando a crear software de defensa proactiva frente a la defensa reactiva del los antivirus clásicos.
Los mejores programas antivirus o antimalware no solamente cubren el código malicioso, si no también la acción de los intrusos informáticos, el spam y los intentos de phishing y utilidades para la navegación como los cortafuegos.
Los mejores programas antivirus o antimalware no solamente cubren el código malicioso, si no también la acción de los intrusos informáticos, el spam y los intentos de phishing y utilidades para la navegación como los cortafuegos.
Los servicios más habituales como HTTP, FTP, TELNET, Correo, etc., tienen asignados puertos por defecto.
Se utiliza como ejemplo Thunderbird, que es un programa gestor de correo electrónico, porque utiliza todas las medidas de seguridad que se le pueden pedir a un programa de este tipo.
Utiliza un sistema que tiene aprendizaje y una vez marcado un correo lo recuerda y actúa en consecuencia en el futuro.
Ver un poco la pantalla.
Aquí permite que el antivirus que tengamos instalado, analice los mensajes en busca de virus.
Thunderbird decide que correo tiene aspecto de fraudulento. Si no lo es se lo decimos y lo recuerda para el futuro.
Como desde el programa podemos gestionar varias cuentas de correo, podemos tener una contraseña diferente para cada cuenta y el programa me permite poner una contraseña maestra para gestionar todo el correo.
Permite aceptar o denegar cookies, admitiendo excepciones y configurar la permanencia de las cookies.
Para el uso del correo electrónico existen unas buenas practicas mínimas de seguridad, que debemos adquirir.
Prudencia antes de abrir archivos adjunto.
Aunque el emisor sea de confianza, conviene configurar el correo para que el antivirus instalado compruebe los mensajes o guardar los archivo sin abrir y pasarlos en antivirus antes de abrirlos.
Utilizar la copia oculta para los envíos y reenvíos masivos.
Los destinatarios recibirán una copia pero no sabrán las direcciones de las demás personas.
Borrar listas de direcciones del correo recibido antes de enviarlo.
Para no propagar las direcciones de correo de otros.
Romper cadenas o correos hoax.
Sirven para captar direcciones de mail y para saturar el trafico de la red.
No hacer clic en direcciones web que aparecen en un correo electrónico.
A no ser que el correo sea de absoluta confianza, ya que puede tratarse de un enlace a una pagina web falsa, p.e. de un banco para capturar nuestros datos.
Denunciar el correo abusivo o fraudulento.
Podemos denunciar a nuestro proveedor de correo o incluso a la policía.
Para poder salvaguardar la confidencialidad, la integridad y disponibilidad de la información.
Aplicaremos las mismas medidas y principios que en el acceso al entorno físico. Algo que se pueda aportar (tarjeta…. ), algo que se conoce (contraseña….) o algo físico o biológico (biometría).
Permisos por roles. Permitir o denegar el acceso a las aplicaciones o BBDD según el rol que desempeñe cada persona (usuario, administrador, analista, etc.)
Modalidad de acceso. Dentro de cada rol dar permisos de lectura, escritura o ejecución.
Limitaciones horarias. Permitir o denegar el acceso en determinadas franjas horarias, días de la semana o del mes.
Al reiniciar el equipo, desaparecen las cookies, las contraseñas guardadas y los archivos que se han guardado.
Si queremos guardar un archivo debemos almacenarlo en un dispositivo externo, en una partición no congelada o enviárnoslo por correo o a un almacenamiento remoto.
Se pude considerar un sistema de protección de hardware, no obstante mientras el ordenador este en uso es vulnerable a todos los peligros, y las intrusiones en esas horas y que pueden haber servido para captar datos del equipo y de los usuarios.
Se supone que si entra un virus al apagar el ordenador y reiniciarle, todo vuelve a estar como antes de entrar el virus, esto es la teoría porque puede haber virus que permanezcan en el equipo y se salten el congelador o que hagan estragos antes de apagar el equipo.
Los mejores programas de congelación son los que dejan las actualizaciones del s.o. y del antivirus.
La mayoría de estas aplicaciones son de tipo comercial aunque existen versiones de prueba y gratuitas por algunos días.
Los datos que ya no vamos a utilizar se pueden almacenar en un soporte indefinidamente en un lugar seguro o destruirlos.
Aunque se formateen los discos se pueden recuperar los datos porque en realidad lo que se borrar es el índice de localización de archivos pero la información permanece.
La seguridad de los datos en especial los protegidos por la ley no exigen:
La destrucción física del soporte. Existen empresas que se dedican a esto, certificando la destrucción de los soportes.
Reescritura de los soportes o formateo seguro. Mediante software diseñado para esto.
También los datos en papel se deben destruir de forma segura, por empresas o en destructoras de papel.