SEMINARIO DE SEGURIDAD INFORMÁTICA CORPORATIVA Las Rozas, 12 de febrero de 2009 Prof. Luis Joyanes, Ruben González, Juan Manuel Lombardo, Sergio Ríos. U. Pontificia de Salamanca, ESPAÑA 1
Seguridad en dispositivos móviles Teléfonos 3G, 3.5G,3.75G,. 4G,. Acceso a Internet--- Riesgos y peligros similares a los PCs, Notebooks, (ultraportátiles) Acceso a sitios Web, con problemas similares a los PCs ordinarios Problemas de navegación similares Teléfonos corporativos con acceso a servidores de las empresas Riesgos de contaminación en las operaciones de sincronización de terminales con PCs, para agendas, Descargas de archivos, datos, música, Página 2
Seguridad de acceso a redes sociales Normativa de la Unión Europea Acuerdo de la UE de esa semana, para protección de menores, con las 16 redes sociales de mayor penetración y uso en Europa Seguridad en las Redes Sociales generalistas y las Redes Sociales corporativas Página 3
RIESGOS Consejos prácticos finales Bajo (Buena configuración de su S.O y un sistema antivirus) Medio (además de las anteriores, asegurarse incluir un sistema cortafuego, un programa antiespías, y un sistema antispam). Alto (Conexión a Internet 24h, Correo electrónico intensivo, Chatmessenger, Intercambio intensivo de archivos, conexión en red locl, PC compartido por varios usuarios, Descargas frecuentes (P2P), comercio electrónico). Además hay que instalar un sistema de protección integral que tenga en cuenta todos los posibles peligros y asegurar la privacidad Página 4
Un decálogo del usuario seguro Adoptar hábitos de trabajo y de precaución adecuados para no facilitar la entrada y ejecución del malware de nuestro sistema: Datos Correo electrónico www (evitar páginas con ventanas emergentes sin control, cuidado con los controladores o utilidades a instalar, leer las condiciones si se registra a un sitio) Software (legal) Descargas (sitios segurso) Página 5
Un decálogo del usuario seguro Accesos (si acceden varios usuarios al ordenador, configurarlo para que cada usuario acceda solo a los programas y servicios autorizados) Hijos Copia de seguridad (Hacer copias de seguridad de forma regular) Información (mantenerse informado, una de las mejores vacunas contra los peligros de seguridad) Página 6
Otras consideraciones de interés Cómo sabemos que una página web es segura? La dirección web comienza por https; Cómo podemos cifrar los mensajes?... Permitir confirmar la autenticidad del origen y del contenido del mensaje (uno de los más utilizados es GnuPG : www.gnupg.org/index.html) Páginas web de confianza de software gratuito Softonic (www.softonic.com) Programas gratis (programas-gratis.com) Todo programas (www.todoprogramas.com) Configurar Windows para varios usuarios (en PCs compartidos) Página 7
Información de interés en temas de S.I. Sitios reconocidos de información y novedades sobre seguridad: Asociación de Usuarios de Internet (www.aui.es) Asociación de Internautas (www.internautas.org) Hispasec Sistemas (www.hispasec.com) Alerta-antivirus (www.alerta-antivirus.red.es) Panda Software (www.pandasoftware.es) Sitios web para obtener cuentas de correo-e gratuitas Gmail Hotmail Microsoft Live Página 8
Un Decálogo del equipo seguro Sistema operativo (mantener actualizado sobre todo en lo que respecta a parches de seguridad o actualizaciones críticas) Programas (actualizaciones) Navegador Web (actualizado) Cortafuegos (firewall) (por hardware o software, evita la entrada de intrusos desde el exterior; bloquea las entradas no autorizadas a su ordenador y restringe la salida de la información) Antivirus Antiespías Página 9
Un Decálogo del equipo seguro Correo electrónico *** (configure sus opciones para que proporcionen la máxima seguridad. Disponga de varias cuentas para distintas situaciones) Spam o correo basura. Instale y mantenga actualizado un programa anti-spam. Copia de seguridad ***. Realice copias de seguridad de sus datos de forma regular (o automáticas periódicamente) Claves y contraseñas. Utilice contraseñas difíciles de averiguar. Disponga de varias para distintos contextos. Guarde sus contraseñas en lugares protegidos y seguros. Cambie sus contraseñas periódicamente. Página 10
Otras consideraciones prácticas Estar bien informados de los peligros de seguridad Cada usuario debe disponer de un sistema integral de protección adecuado al riesgo que corre Los usuarios debemos adoptar unas normas de comportamiento orientadas a la prevención Nuestros equipos debem estar protegidos por servicios y programas de seguridad adaptados a nuestros equipo. El elemento que más se debe controlar y proteger es el correo electrónico Protección más alta de los datos: La copia de seguridad Página 11
CONSIDERACIONES GENERALES Riesgos de Seguridad, Decálogos y consideraciones prácticas Configuración del sistema Windows, Linux, MacOS,...Sistemas operativos móviles, Navegadores de Internet (Explorer en Windows, Firefox en software libre, Chrome de Google, Opera, Safari---) Correo electrónico Outlook (incluído en MS Office) Outlook Express (incluído en Windows) Correo Web (corporativo o externo Gmail, Hotmail, Live, Hotmail, ) Filtros de correo electrónico no deseado (tratar de eliminar mensajes con spam, phishing, ) Página 12
CONSIDERACIONES GENERALES Defensa ante programas espías (spyware) Windows Defender utilidad que ofrece Microsoft a los usuarios de Windows para proteger el sistema contra los programas espías. Página 13
ANTIVIRUS CONSIDERACIONES GENERALES Gratuitos Comerciales Antivirus on-line Página 14
CONSIDERACIONES GENERALES PROTECCIÓN CONTRA EL SPAM Aplicación anispam freeware: Spamihilator www.spamihilator.com Página 15
CONSIDERACIONES GENERALES COPIAS DE SEGURIDAD Copias de seguridad de Windows Copias de seguridad en la Web Gratuitas Comerciales: Arsys, Accens, 1&1, Amazon Backup en discos Backup en la Web Página 16
ÚLTIMOS CONSEJOS SAI. Sistema de Alimentación Interrumpida (dispositivo hardware que proporciona energía eléctrica por un determinado tiempo al ordenador conectado a él, de modo que no se interrumpa su funcionamiento cuando ocurre un corte de suministro eléctrico) Espacio Web (Acceso a un espacio web mediante el servicio FTP ) Privacidad Recuperadores de archivos (algunas herramientas: Restorer2000, R-Studio, File Recover, ) Página 17