SEMINARIO DE SEGURIDAD INFORMÁTICA CORPORATIVA



Documentos relacionados
Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.

Seguridad en el ordenador

Manual Exchange Online

INTRODUCCIÓN A LA INFORMÁTICA E INTERNET CON WINDOWS 7

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Visado Electrónico de Recetas Configuración Puestos Cliente Usuarios de Farmacias

TÉRMINOS Y CONDICIONES

Nombre del Curso: INTERNET Y CORREO ELECTRONICO. Horas Capacitación: 20

Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química

Privacidad. <Nombre> <Institución> < >

2 Instalación de Windows Introducción 2.2 Requisitos mínimos del sistema 2.3 Pasos previos a la instalación 2.4 Instalar Windows 7

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

TEMA 3. SEGURIDAD INFORMÁTICA

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L.

Pack Seguridad Autónomos Consola de gestión del programa agente

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:


LOS VIRUS IMFORMÁTICOS

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información

INTERNET. Duración en horas: 40

Funcionamiento del Correo Electrónico

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

Pruebas Recomendadas

VIVIENDO EN LÍNEA. IC3 Redes

Puesto URL maliciosa bloqueada Descripción

Aspectos relevantes relacionados con la seguridad

INFORMACIÓN PARA LA INSTALACIÓN DE CERTIFICADOS

POLÍTICA DE COOKIES. Si deseas saber más acerca de las cookies, le recomendamos que visite el siguiente Sitio Web:

INTRODUCCIÓN A LA INFORMÁTICA E INTERNET CURSO DE WINDOWS 7

20h INFORMACIÓN Y COMUNICACIÓN INTERNET OBJETIVOS DEL CURSO. ÍNDICE 1 Introducción. 2 Internet Explorer Funciones principales

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET

Manual de usuario de IBAI BackupRemoto

Bienvenido a la Guía de inicio - seguridad

F-Secure Anti-Virus for Mac 2015

Gestión de archivos (módulo transversal, MF0978_2)

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web:

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...).

Domina la Informática e Internet. Módulo 1: Repaso Windows, mantenimiento y Office

INFORMACIÓN DE NAVEGADORES

WORD E INTERNET YERMAN ESTEBAN MURILLO CALDERÓN BLANCA NUBIA CHITIVA INSTRUCTORA

Cloud Firewall

Bloque II. Seguridad en el escritorio Plan de seguridad y confianza digital en el ámbito educativo 2015 CFIE Valladolid

FORMACIÓN. CURSO Instalación y configuración de aplicaciones informáticas

Cátedra de Cardiología

Servidores dedicados HSaaS para empresas El primer paso para su propio centro de datos.

WorldShip Instalación en una estación de trabajo única o de grupo de trabajo

Guía de Google Cloud Print

Consejos para pequeños internautas

Herramienta para prevención de fraudes

Seguridad y control de tu PC

AVG AntiVirus Business Edition 2016

CLOUD ENIAC BACKUP. Sus datos son importantes?

Portal de Proveedores Requisitos técnicos del proveedor

ORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS

GUÍA DE INFORMACIÓN AL USUARIO

ESET SMART SECURITY 9

Guía de Instalación. Suite de seguridad PC Tools

Con el firewall integrado en Windows Vista protege su ordenador contra los ataques desde el internet.

1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail).

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

Preguntas frecuentes T480

Guía de Google Cloud Print

Primer paso: Activar el control de las cuentas de usuario.

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

Guía de Instalación. Seguridad Esencial PC Tools

Análisis Sophos Home

POLÍTICA DE COOKIES. Asegurar que las páginas web pueden funcionar correctamente

Guía de usuario del Administrador CPA BT icomms

Para consultas en esta página es necesario desbloquear las ventanas emergentes de su navegador de internet para este sitio.

Bienvenido a su cuenta

herramientas Útiles de internet: discos virtuales

Implementación y administración de Microsoft Exchange Server 2003

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Tratamiento informático. Unidad 3 Internet

SEGURIDAD EN LÍNEA PARA NIÑOS CONSEJOS PARA PADRES

CAMPUS VIRTUAL PALMAACTIVA GUÍA DEL ALUMNO. cursosonline.palmaactiva.com

Política de privacidad y protección de datos de At biotech

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Tema 2. Seguridad informática

Guía de Google Cloud Print

LINUX OPENSUSE 10.2 (BASICO+AVANZADO)

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

PREGUNTAS FRECUENTES SOBRE LOWESLINK DE LOWE S MÉXICO

Hemos creado una cuenta para el AlmeríaChapter en Dropbox (servicio gratuito) que nos permite compartir fotos, videos,... desde cualquier lugar.

La presente guía indica las consideraciones a tomar en cuenta y los pasos a seguir para descargar y utilizar los materiales digitales.

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET

Guía Rápida de Instalación

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

bla bla Guard Guía del usuario

ANTIVIRUS EN LiNEA: seguridadticmelilla.es

No sabe con seguridad qué sistema operativo Windows tiene?

Cuidados básicos para el ordenador

ALERTA ANTIVIRUS: RECOMENDACIONES

Outlook y Messenger en la web

12 medidas básicas para la seguridad Informática

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

TRABAJO DE INTRODUCCION A LA INFORMATICA INTEGRANTE GLEIDIS ARRIETA SUAREZ GIANNY MENDEZ JIMENEZ DUVAN MORA CRISTO TUTOR ALEXANDER BENAVIDES

Transcripción:

SEMINARIO DE SEGURIDAD INFORMÁTICA CORPORATIVA Las Rozas, 12 de febrero de 2009 Prof. Luis Joyanes, Ruben González, Juan Manuel Lombardo, Sergio Ríos. U. Pontificia de Salamanca, ESPAÑA 1

Seguridad en dispositivos móviles Teléfonos 3G, 3.5G,3.75G,. 4G,. Acceso a Internet--- Riesgos y peligros similares a los PCs, Notebooks, (ultraportátiles) Acceso a sitios Web, con problemas similares a los PCs ordinarios Problemas de navegación similares Teléfonos corporativos con acceso a servidores de las empresas Riesgos de contaminación en las operaciones de sincronización de terminales con PCs, para agendas, Descargas de archivos, datos, música, Página 2

Seguridad de acceso a redes sociales Normativa de la Unión Europea Acuerdo de la UE de esa semana, para protección de menores, con las 16 redes sociales de mayor penetración y uso en Europa Seguridad en las Redes Sociales generalistas y las Redes Sociales corporativas Página 3

RIESGOS Consejos prácticos finales Bajo (Buena configuración de su S.O y un sistema antivirus) Medio (además de las anteriores, asegurarse incluir un sistema cortafuego, un programa antiespías, y un sistema antispam). Alto (Conexión a Internet 24h, Correo electrónico intensivo, Chatmessenger, Intercambio intensivo de archivos, conexión en red locl, PC compartido por varios usuarios, Descargas frecuentes (P2P), comercio electrónico). Además hay que instalar un sistema de protección integral que tenga en cuenta todos los posibles peligros y asegurar la privacidad Página 4

Un decálogo del usuario seguro Adoptar hábitos de trabajo y de precaución adecuados para no facilitar la entrada y ejecución del malware de nuestro sistema: Datos Correo electrónico www (evitar páginas con ventanas emergentes sin control, cuidado con los controladores o utilidades a instalar, leer las condiciones si se registra a un sitio) Software (legal) Descargas (sitios segurso) Página 5

Un decálogo del usuario seguro Accesos (si acceden varios usuarios al ordenador, configurarlo para que cada usuario acceda solo a los programas y servicios autorizados) Hijos Copia de seguridad (Hacer copias de seguridad de forma regular) Información (mantenerse informado, una de las mejores vacunas contra los peligros de seguridad) Página 6

Otras consideraciones de interés Cómo sabemos que una página web es segura? La dirección web comienza por https; Cómo podemos cifrar los mensajes?... Permitir confirmar la autenticidad del origen y del contenido del mensaje (uno de los más utilizados es GnuPG : www.gnupg.org/index.html) Páginas web de confianza de software gratuito Softonic (www.softonic.com) Programas gratis (programas-gratis.com) Todo programas (www.todoprogramas.com) Configurar Windows para varios usuarios (en PCs compartidos) Página 7

Información de interés en temas de S.I. Sitios reconocidos de información y novedades sobre seguridad: Asociación de Usuarios de Internet (www.aui.es) Asociación de Internautas (www.internautas.org) Hispasec Sistemas (www.hispasec.com) Alerta-antivirus (www.alerta-antivirus.red.es) Panda Software (www.pandasoftware.es) Sitios web para obtener cuentas de correo-e gratuitas Gmail Hotmail Microsoft Live Página 8

Un Decálogo del equipo seguro Sistema operativo (mantener actualizado sobre todo en lo que respecta a parches de seguridad o actualizaciones críticas) Programas (actualizaciones) Navegador Web (actualizado) Cortafuegos (firewall) (por hardware o software, evita la entrada de intrusos desde el exterior; bloquea las entradas no autorizadas a su ordenador y restringe la salida de la información) Antivirus Antiespías Página 9

Un Decálogo del equipo seguro Correo electrónico *** (configure sus opciones para que proporcionen la máxima seguridad. Disponga de varias cuentas para distintas situaciones) Spam o correo basura. Instale y mantenga actualizado un programa anti-spam. Copia de seguridad ***. Realice copias de seguridad de sus datos de forma regular (o automáticas periódicamente) Claves y contraseñas. Utilice contraseñas difíciles de averiguar. Disponga de varias para distintos contextos. Guarde sus contraseñas en lugares protegidos y seguros. Cambie sus contraseñas periódicamente. Página 10

Otras consideraciones prácticas Estar bien informados de los peligros de seguridad Cada usuario debe disponer de un sistema integral de protección adecuado al riesgo que corre Los usuarios debemos adoptar unas normas de comportamiento orientadas a la prevención Nuestros equipos debem estar protegidos por servicios y programas de seguridad adaptados a nuestros equipo. El elemento que más se debe controlar y proteger es el correo electrónico Protección más alta de los datos: La copia de seguridad Página 11

CONSIDERACIONES GENERALES Riesgos de Seguridad, Decálogos y consideraciones prácticas Configuración del sistema Windows, Linux, MacOS,...Sistemas operativos móviles, Navegadores de Internet (Explorer en Windows, Firefox en software libre, Chrome de Google, Opera, Safari---) Correo electrónico Outlook (incluído en MS Office) Outlook Express (incluído en Windows) Correo Web (corporativo o externo Gmail, Hotmail, Live, Hotmail, ) Filtros de correo electrónico no deseado (tratar de eliminar mensajes con spam, phishing, ) Página 12

CONSIDERACIONES GENERALES Defensa ante programas espías (spyware) Windows Defender utilidad que ofrece Microsoft a los usuarios de Windows para proteger el sistema contra los programas espías. Página 13

ANTIVIRUS CONSIDERACIONES GENERALES Gratuitos Comerciales Antivirus on-line Página 14

CONSIDERACIONES GENERALES PROTECCIÓN CONTRA EL SPAM Aplicación anispam freeware: Spamihilator www.spamihilator.com Página 15

CONSIDERACIONES GENERALES COPIAS DE SEGURIDAD Copias de seguridad de Windows Copias de seguridad en la Web Gratuitas Comerciales: Arsys, Accens, 1&1, Amazon Backup en discos Backup en la Web Página 16

ÚLTIMOS CONSEJOS SAI. Sistema de Alimentación Interrumpida (dispositivo hardware que proporciona energía eléctrica por un determinado tiempo al ordenador conectado a él, de modo que no se interrumpa su funcionamiento cuando ocurre un corte de suministro eléctrico) Espacio Web (Acceso a un espacio web mediante el servicio FTP ) Privacidad Recuperadores de archivos (algunas herramientas: Restorer2000, R-Studio, File Recover, ) Página 17