28/01/2020 18:00 horas

Post on 14-Jul-2022

9 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

28/01/2020

18:00 HORAS

SEGURIDAD INFORMÁTICA

WWW.MANUELAZO.COM

MANUEL JESÚS MORENO ARÉVALO

▪ Control de acceso a la información

▪ Actualizaciones de seguridad

▪ Copias de seguridad

▪ Cifrado de información

▪ Utilización de contraseñas robustas (y/o doble autenticación)

▪ Monitorización de uso de dispositivo y tráfico de red

▪ Navegación y correo electrónico seguro

www.manuelazo.commanu@manuelazo.com91-278.32.59

CONTROL DE ACCESO A LA INFORMACIÓN

Es esencial que podamos decidir QUIÉN tienepermisos para acceder a nuestra información,CÓMO, CUÁNDO y PARA QUÉ

REGISTRAR estos ACCESOS es vitar para analizarincidentes de seguridad

www.manuelazo.commanu@manuelazo.com91-278.32.59

El control es muy importante y útil para laorganización de la clínica, pero también lo es parademostrar en caso de litigio quién ha realizado elqué y cuándo.

Si en los aviones no hubiera cajas negras, no sesabría que ha sucedido en un accidente y, así, nopoder atajar la causa pudiendo producirse de nuevopor la misma causa

www.manuelazo.commanu@manuelazo.com91-278.32.59

Además de para poder identificar el “culpable” decualquier acción, es obligatorio que el software quelas clínicas usan tengan un registro de acceso y,además, un registro de qué actividad genera cadausuario

www.manuelazo.commanu@manuelazo.com91-278.32.59

¿Por qué es necesario que el software registre toda

actividad de un usuario?

www.manuelazo.commanu@manuelazo.com91-278.32.59

- Cuestiones internas del centro médico evidentes

- La Ley lo exige

- En caso de virus, poder saber el camino recorridopor el virus (IMPORTANTÍSIMO)

www.manuelazo.commanu@manuelazo.com91-278.32.59

Por todo ello …

AUDITE CUALQUIERACCESO A SUINFORMACIÓN

www.manuelazo.commanu@manuelazo.com91-278.32.59

Enlaces sobre accesos indebidos:

https://www.redaccionmedica.com/opinion/la-vision-penal-de-los-accesos-indebidos-a-la-historia-clinica-2970

http://medicosypacientes.com/articulo/lopez-ordiales-el-acceso-injustificado-la-historia-clinica-conlleva-una-condena-de-entre

www.manuelazo.commanu@manuelazo.com91-278.32.59

CIFRADO DE INFORMACIÓN

La encriptación es el proceso de ofuscar datos mediante el usode una clave o contraseña que consigue que, quienes accedan aellos sin la password adecuada, no puedan encontrar ningunautilidad en los mismos puesto que resulta imposible descifrar sucontenido.

De este modo, en el caso de que un hacker llegase a obtenerdatos confidenciales, esa información robada le sería del todoinútil al estar cifrada.

www.manuelazo.commanu@manuelazo.com91-278.32.59

Es ilegal enviar por email historia clínica QUE NOESTÉ ENCRIPTADA

La forma más simple de cifrado es asignar unacontraseña a la apertura del fichero

www.manuelazo.commanu@manuelazo.com91-278.32.59

Es obligatorio el cifrado de datos de nivel alto en elRGPD (LOPD) que se tienen en las clínicas ya quepertenecen a DATOS SENSIBLES O ESPECIALMENTEPROTEGIDOS (la historia clínica y la filiación de lospacientes)

www.manuelazo.commanu@manuelazo.com91-278.32.59

COPIAS DE SEGURIDAD

LA ETERNA PREGUNTA

¿CADA CUÁNTO HAGO COPIAS DE SEGURIDAD?

www.manuelazo.commanu@manuelazo.com91-278.32.59

RESPUESTA A LA GALLEGA

www.manuelazo.commanu@manuelazo.com91-278.32.59

¿CUÁNTO ES EL TIEMPO QUE ESTÁS DISPUESTO A PERDER PARA VOLVER A

GENERAR LA INFORMACIÓN?

www.manuelazo.commanu@manuelazo.com91-278.32.59

No hay una respuesta categórica ni taxativa a lapregunta, aunque la respuesta es la mejor que sepuede dar.

www.manuelazo.commanu@manuelazo.com91-278.32.59

Un hospital con varios centenares de consultasdiarias, se deben hacer en tiempo real y en variosdispositivos dentro y fuera del hospital

Una clínica que solamente pasa consulta 2 días ala semana, se deberían hacer al finalizar laconsulta cada día

www.manuelazo.commanu@manuelazo.com91-278.32.59

Las copias de seguridad se puede programar paraque se realicen automáticamente,despreocupándonos de estar pendiente de ellas

(aunque sí hemos de estar pendiente de que elresultado sea correcto)

www.manuelazo.commanu@manuelazo.com91-278.32.59

Hay multitud de programas gratuitos (open source)que realizan las copias de forma automática y unavez que las programemos, si el origen de lainformación no cambia, podemos olvidarnos deellas, salvo para comprobar que se hacencorrectamente (por ejemplo, enviándonos un mailel software cuando termine el backup)

www.manuelazo.commanu@manuelazo.com91-278.32.59

Es importante configurar bien los backups y, porello, hay principalmente 3 tipos de copias (que secomplementan entre sí):

COMPLETAS, DIFERENCIALES, INCREMENTALES

www.manuelazo.commanu@manuelazo.com91-278.32.59

Copias de seguridad COMPLETAS

Es el proceso que más tarde en realizarse ya que secopia TODO EL CONTENIDO de TODOS LOSFICHEROS configurados en la copia

www.manuelazo.commanu@manuelazo.com91-278.32.59

Copias de seguridad DIFERENCIALES

Únicamente copia la información que han sidocreada y/o modificada desde la última copiacompleta, con el correspondiente ahorro de tiempo

www.manuelazo.commanu@manuelazo.com91-278.32.59

Copias de seguridad DIFERENCIALES

Para su restauración es necesario restaurarprimero la copia completa, luego la diferencial

www.manuelazo.commanu@manuelazo.com91-278.32.59

Copias de seguridad INCREMENTALES

Únicamente copia la información creada omodificada desde el último backup realizado, yasea de una copia completa o incremental,reduciendo de este modo los archivos a copiar y eltiempo empleado en la copia

www.manuelazo.commanu@manuelazo.com91-278.32.59

Copias de seguridad INCREMENTALES

Para su restauración es necesario restaurarprimero la copia completa y luego la diferencial (siexistiera) y todas y cada una de las transaccionales(en el mismo orden en que se generaran)

www.manuelazo.commanu@manuelazo.com91-278.32.59

UN EJEMPLO DE PLANIFICACIÓN DE COPIAS

Copia completa: Sábados a las 03:00 horas

Copia diferencial: Cada día a las 03:00 horas

Copia transaccional: Cada hora todos los días

www.manuelazo.commanu@manuelazo.com91-278.32.59

UN EJEMPLO DE PLANIFICACIÓN DE COPIAS

Así conseguimos que la copia gorda se haga elsábado (si es que este es el día de menosactividad), cada noche diferencial que tardarámuchísimo menos y cada hora transaccional quetardará apenas unos segundos

www.manuelazo.commanu@manuelazo.com91-278.32.59

¿¿¿ REALMENTE SON TAN IMPORTANTES ???

Nunca he perdido ningún dato y siempre me ha idobien.

¿ESTÁS SEGURO DE QUE SIEMPRE TE IRÁ BIEN?

www.manuelazo.commanu@manuelazo.com91-278.32.59

EXTERNALIZA TUS BACKUPS

No basta con hacer backups, además, es necesarioque esos backups sean recuperables en caso depérdida de información.

Esto parece evidente, pero no lo es tanto …

www.manuelazo.commanu@manuelazo.com91-278.32.59

EXTERNALIZA TUS BACKUPS

Ha habido, a lo largo de la historia, muchasempresas que seguían al dedillo todas las medidaspara proteger sus datos y hacían copias deseguridad de forma periódica, pero éstas seencontraban EN EL MISMO EDIFICIO que los datos

www.manuelazo.commanu@manuelazo.com91-278.32.59

EXTERNALIZA TUS BACKUPS

¿Qué sucedería si, como sucedía con las torresgemelas, desaparecen el edificio y, por lo tanto, losservidores de datos Y LAS COPIAS ALOJADAS EN ELMISMO SITIO?

Que las copias no nos habrán servidor para nada

www.manuelazo.commanu@manuelazo.com91-278.32.59

BUENAS PRÁCTICAS EN COPIAS DE SEGURIDAD

www.manuelazo.commanu@manuelazo.com91-278.32.59

- IDENTIFICA LOS DATOS CRÍTICOS

- DETERMINA LA FRECUENCIA ADECUADA

- RECUPERA LOS DATOS RÁPIDAMENTE

- RECUPERA LOS DATOS ADHOC EN EL TIEMPO

- EXTERNALIZA UNA COPIA EN EL EXTERIOR

- ELIMINA BACKUPS INSERVIBLES

www.manuelazo.commanu@manuelazo.com91-278.32.59

SISTEMAS OPERATIVOSSOFTWAREVULNERABILIDADES

SISTEMAS OPERATIVOS

www.manuelazo.commanu@manuelazo.com91-278.32.59

El sistema operativo es el primer software que seejecuta en el pc (tras la BIOS)

Sobre el S.O. se ejecutan todos los programas(Word, Chrome, Impresiones, etc.)

www.manuelazo.commanu@manuelazo.com91-278.32.59

El sistema operativo más usado es MicrosoftWindows en los pcs de usuario y, por lo tanto,también es el objetivo principal por los hackers

“Linux no tiene virus” → Dado el escaso parqueinformático con Linux, no compensa buscarvulnerabilidades

www.manuelazo.commanu@manuelazo.com91-278.32.59

SOFTWARE

www.manuelazo.commanu@manuelazo.com91-278.32.59

Los distintos programas que se ejecutan sobre elSistema Operativo nos permiten realizar las tareasy funciones de nuestros trabajos

Word, Excel, Navegador, Impresión, Escaneo, etc.

www.manuelazo.commanu@manuelazo.com91-278.32.59

Este software es programado para realizar uno ovarias funciones de las que se aprovechan losusuarios.

www.manuelazo.commanu@manuelazo.com91-278.32.59

VULNERABILIDADES

www.manuelazo.commanu@manuelazo.com91-278.32.59

Hasta aquí todo es genial ya que un ordenadortiene un Windows (u otro Sistema Operativo) y éstediversos programas instalados mediante los cualesnos facilitan la vida para poder desarrollar eltrabajo de la forma más fácil, ágil y sencilla posible

www.manuelazo.commanu@manuelazo.com91-278.32.59

PERO …..

www.manuelazo.commanu@manuelazo.com91-278.32.59

Este software es desarrollado por programadores y,lamentablemente, puede tener errores deprogramación que hacen que el software nofuncione correctamente o, peor aún, que un usuariono autorizado realice actos no deseadosinicialmente

www.manuelazo.commanu@manuelazo.com91-278.32.59

Trasladado a la vida real, sería como si un modelode cerradura (SOFTWARE o PROGRAMA) tuviera unfallo de diseño que nos permitiera crear llaves quela abrieran (EXPLOIT o VULNERABILIDAD) y poderasí acceder al sitio que trata de proteger yrealizar actos delictivos (MALWARE).

www.manuelazo.commanu@manuelazo.com91-278.32.59

TIPOS DE EXPLOIT (VULNERABILIDADES)

www.manuelazo.commanu@manuelazo.com91-278.32.59

- CONOCIDOS: Son conocidos y podemos tomarmedidas para no estar expuestos a ellos(actualización de software, parches, técnicas paramitigar sus efectos si no hay parche aún)

- ZERO DAY: Aún no detectados y, por lo tanto, muydifíciles de combatir

www.manuelazo.commanu@manuelazo.com91-278.32.59

LOS NAVEGADORES

LOS NAVEGADORES

www.manuelazo.commanu@manuelazo.com91-278.32.59

“Quién olvida su historia está condenado a repetirla”

Jorge Agustín Nicolás Ruiz de Santayana

Así es que … Otro poco de historia …

www.manuelazo.commanu@manuelazo.com91-278.32.59

Tras la aparición de INTERNET, nacen los navegadores que sirven para visualizar las páginas web.

Netscape fue el primer navegador para todos los sistemas operativos (1991), pero no era gratis.

www.manuelazo.commanu@manuelazo.com91-278.32.59

Microsoft llegó tarde (como siempre), pero conWindows 95 e Internet Explorer integrado en elsistema operativo y ayudado por el fomento de lapiratería de su Windows 95, su implantaciónmundial fue vertiginosa y fueron millones losusuarios del Sistema Operativo y se hizo con el95% de la cuota de mercado

www.manuelazo.commanu@manuelazo.com91-278.32.59

Netscape se vió obligado a liberar el código fuentedando lugar al proyecto Mozilla.

Así, las cosas …

www.manuelazo.commanu@manuelazo.com91-278.32.59

22/04/1996 → Aparece Opera (de pago)

05/01/2002 → Aparece Mozilla

07/01/2003 → Aparece Safari

Finales 2004 → Aparece Mozilla Firefox

20/09/2005 → Opera sin anuncios y gratis

02/09/2008 → Aparece Google Chrome

www.manuelazo.commanu@manuelazo.com91-278.32.59

¿Qué supone tantos navegadores sin control?

Incompatibilidades en las páginas web

“Usa internet explorer que con Firefox no funciona”

“Usa un navegador que cumpla estándares Web”

www.manuelazo.commanu@manuelazo.com91-278.32.59

LAS COOKIES

www.manuelazo.commanu@manuelazo.com91-278.32.59

Información usada por los sitios web para almacenar información en tu equipo (como información para iniciar sesión automáticamente y las preferencias de un sitio)

Pueden ser borradas, aceptadas o bloqueadas.

www.manuelazo.commanu@manuelazo.com91-278.32.59

▪ Virus: Software cuyo objetivo es alterar el funcionamiento normal del ordenador

▪ Spyware: Aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento.

▪ Phishing: Consisten en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentando obtener datos confidenciales del usuario.

▪ Spam: Correo electrónico no solicitado que es enviado en cantidades masivas. Este tipo de correos electrónicos suponen también, en muchos casos, la punta de lanza para cometer ciberdelitos con phishing.

▪ Troyano: (Caballo de Troya): Software que se presenta al usuario como aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado

www.manuelazo.commanu@manuelazo.com91-278.32.59

▪ Bomba de Tiempo: Virus que se activan en un momento determinado, así el virus puede estar en tu ordenador pero solamente se activará ese día o momento predefinidos.

▪ Gusanos: Buscan notoriedad y expandirse mucho en poco tiempo – cadenas de mensajes -

▪ Hijackers: programas o códigos que “secuestran” tu navegador, principalmente si utilizas el Internet Explorer (cambio en página de inicio, publicidad, barras de herramientas …).

▪ Keylogger: Registrar en un archivo que es enviado por internet todo lo que se teclea.

▪ Y más y más y más … : El CiberCrimen sirve para financiar el terrorismo, desestabilizar Gobiernos y países, espiar empresas de la competencia …

www.manuelazo.commanu@manuelazo.com91-278.32.59

www.manuelazo.commanu@manuelazo.com91-278.32.59

ESPAÑA (2016)TODO EL MUNDO (2016)

EL RANSOMWARE

El ransomware (secuestro de información) es eltérmino genérico para referirse a todo tipo desoftware malicioso que le exige al usuario delequipo el pago de un rescate.

www.manuelazo.commanu@manuelazo.com91-278.32.59

Este tipo de malware suele dañar el equipo y losdatos que este contiene.

Puede haber cifrado los documentos y exigir elpago de un rescate para desbloquear el acceso aellos.

El más popular es Cryptolocker,

www.manuelazo.commanu@manuelazo.com91-278.32.59

¿CÓMO ME CONTAGIO CON UN RANSOMWARE?

www.manuelazo.commanu@manuelazo.com91-278.32.59

- A través de la apertura de archivos adjuntos decorreos electrónicos no solicitados.

- Al hacer clic en vínculos que aseguran provenir deentidades bancarias o de empresas de mensajeríao empresas conocidas.

- A través de redes peerto-peer (P2P) paracompartir archivos.

www.manuelazo.commanu@manuelazo.com91-278.32.59

- Si el equipo se infecta, Cryptolocker busca unaamplia gama de tipos de archivos para cifrar y,una vez que terminó el trabajo sucio, muestra unmensaje donde exige una transferenciaelectrónica para descifrar los archivos, como se vea continuación:

www.manuelazo.commanu@manuelazo.com91-278.32.59

www.manuelazo.commanu@manuelazo.com91-278.32.59

- Si el equipo se infecta, Cryptolocker busca unaamplia gama de tipos de archivos para cifrar y,una vez que terminó el trabajo sucio, muestra unmensaje donde exige una transferenciaelectrónica para descifrar los archivos, como se vea continuación:

www.manuelazo.commanu@manuelazo.com91-278.32.59

Son muchas las personas que deciden pagar estosrescates ya que muchas veces no cuentan con unacopia de seguridad (backup) verificada desde lacual restaurar sus archivos confidenciales ocorporativos.

www.manuelazo.commanu@manuelazo.com91-278.32.59

El pago del rescate no significa que la víctimarecuperará sus archivos ni que esté fuera de peligro.

Los criminales pueden dejar malware en el equipo eidentificar al usuario como uno dispuesto a pagardinero en efectivo para recuperar el acceso al equipo oa los datos.

En resumen, el pago del rescate podría favorecer otroataque en el futuro.

www.manuelazo.commanu@manuelazo.com91-278.32.59

Aunque la mayoría de los ataques son dirigidos ausuarios de Windows se han encontrado familiasde ransomware orientadas a smartphones con elsistema operativo Android y también existeransomware para iOS o Linux

www.manuelazo.commanu@manuelazo.com91-278.32.59

www.manuelazo.commanu@manuelazo.com91-278.32.59

https://www.youtube.com/watch?v=k2mu4ZRAsyo

▪ VIDEO DE ANONYMOUS SOBRE FACEBOOK

https://www.elespanol.com/omicrono/software/20200122/virus-

informatico-desconectado-hospital-torrejon/461704059_0.html

▪ PRIMER HOSPITAL ESPAÑOL ATACADO Y LLEVAN 10 DÍAS SIN SERVICIO

http://medicosypacientes.com/articulo/lopez-ordiales-el-

acceso-injustificado-la-historia-clinica-conlleva-una-condena-

de-entre

▪ PENAS DE PRISIÓN POS ACCESOS NO AUTORIZADOS EN Hª Cª

CÓMO PREVENIR SER INFECTADO

- No abriendo correos de dudosa procedencia

- No descargando software ilegal

- No navegando por páginas inseguras y de dudosoprestigio

www.manuelazo.commanu@manuelazo.com91-278.32.59

IDENTIFIQUEMOS CORREOS CON VIRUS

www.manuelazo.commanu@manuelazo.com91-278.32.59

www.manuelazo.commanu@manuelazo.com91-278.32.59

- Comprobar la cuenta que remite el correo (NO ELNOMBRE QUE NOS MUESTRA, SINO LA CUENTA DECORREO QUE ENVÍA)

- OJO!!! El correo de origen puede ser legítimoporque la cuenta de origen haya sido hackeada oporque se haya enviado desde un servidoranónimo pudiendo poner cualquier remitente

www.manuelazo.commanu@manuelazo.com91-278.32.59

- COMPROBAR EL LINK ANTES DE PINCHAR EN ÉL

- El link de “Actualizar cuota de correo” nos redirige a

https://stand-webmail-correo.colavv.xyz/520858656/b51ad71f0fbddb0584b4dbe09bac205ecf5aeb4205c566f3a28cbc8efc201f18/ (CLARAMENTE SE VE QUE NO ES UN DOMINIO REAL)

www.manuelazo.commanu@manuelazo.com91-278.32.59

Evaluemos el texto cómo está escrito porqueaunque se está perfeccionando el lenguaje, suelentener faltas gramaticales evidentes en laconjugación de los tiempos verbales

www.manuelazo.commanu@manuelazo.com91-278.32.59

Evaluemos el texto cómo está escrito porqueaunque se está perfeccionando el lenguaje, suelentener faltas gramaticales evidentes en laconjugación de los tiempos verbales

www.manuelazo.commanu@manuelazo.com91-278.32.59

- Si aún así todo es válido (algo que dado elperfeccionamiento de los hackers no es nada raro…

- VAMOS A ANALIZAR LAS TRIPAS DEL CORREO

www.manuelazo.commanu@manuelazo.com91-278.32.59

- Si aún así todo es válido (algo que dado elperfeccionamiento de los hackers no es nada raro…

- VAMOS A ANALIZAR LAS TRIPAS DEL CORREO

www.manuelazo.commanu@manuelazo.com91-278.32.59

- Accedemos al correo sospechoso y consultamoslas cabeceras del mensaje.

- En Gmail pulsamos sobre los 3 puntos verticales yen la opción de “Mostrar original”

www.manuelazo.commanu@manuelazo.com91-278.32.59

- Copiamos el contenido que nos salga y en la webhttps://mailheaderanalyzer.herokuapp.com/vemos la información relevante que nos interesapudiendo ver el país de origen del correo yremitente real y servidores y países de origen.Aquí se puede ver bastante claro que un correo noes legítimo

www.manuelazo.commanu@manuelazo.com91-278.32.59

- ¡¡¡ CUIDADO CON LAS MACROS DE MS OFFICE !!!

Si al abrir un fichero que no sabemos laprocedencia y nos pregunta si deseamos habilitarlas macros, siempre decir que NO.

www.manuelazo.commanu@manuelazo.com91-278.32.59

El CiberCrimen y su financiación

www.manuelazo.commanu@manuelazo.com91-278.32.59

Al pulsar el botón, se redirige a una página en la

que tras unos segundos de espera se descarga

comprimido llamado ENDESA_FACTURA.ZIP

La eléctrica ha advertido a sus clientes que se trata de un

virus que bloquea los archivos personales de los usuarios

de ordenadores y les pide que paguen un rescate para

recuperarlos.

www.manuelazo.commanu@manuelazo.com91-278.32.59

www.manuelazo.commanu@manuelazo.com91-278.32.59

https://Microsoft.comCandado Verde

www.manuelazo.commanu@manuelazo.com91-278.32.59

▪La extensión es lo que va tras el nombre delfichero y el punto (memoria.docx, foto.jpg, rrhh.xls)

▪Ayudan a Windows a saber con qué programa seabre ese fichero (entre otras cosas)

▪Windows, por defecto, ocultas las extensiones.HABILÍTELAS y examínelas antes de abrir ficheros.

www.manuelazo.commanu@manuelazo.com91-278.32.59

▪EXTENSIONES COMUNES

Tipo de Extensión Descripción

.zip, .7z, .rar, .arj Ficheros comprimidos

.doc, .docx Fichero de MS Word

.xls, .xlsx Fichero de MS Excel

.pps, ppt, pptx Fichero de MS Power Point

.mdb, .mde Fichero de MS Access

.txt Fichero de texto plano

.pdf Fichero PDF (Formato de Documento Portable, en inglés)

www.manuelazo.commanu@manuelazo.com91-278.32.59

EXTENSIONES POTENCIALMENTE PELIGROSAS

Tipo de Extensión Descripción

.exe, .com Permite ejecutar un programa. Si es un virus … ¡¡¡ ESTÁS INFECTADO!!!

.bat, .cmd Permite ejecutar líneas de comandos. Si es un virus … ¡¡¡ ESTÁS INFECTADO!!!

.js, .vb, .vbs Permite ejecutar instrucciones. Si es un virus … ¡¡¡ ESTÁS INFECTADO!!!

www.manuelazo.commanu@manuelazo.com91-278.32.59

¡¡¡ Comprobar SIEMPRE el link que vamos a visitar !!!. Ha de ser fiable y oficial

www.manuelazo.commanu@manuelazo.com91-278.32.59

▪Verificar la fuente de información. No contesteautomáticamente a ningún correo que soliciteinformación personal o financiera.

▪Mantener antivirus y antispyware ACTUALIZADOS

▪Evita la descarga de contenidos desde páginasdesconocidas o de dudosa reputación,aplicaciones P2P (Torrent, Emule, etc)

▪Crea contraseñas seguras y cámbialas asiduamente (máximo 6 meses).

▪Cierra la sesión al terminar.

▪Evita Operaciones privadas (banco, consultar correo, etc.) en redes públicas (cafés, bares …)

▪Evita software con recurrentes asociaciones a afecciones (ver más adelante extensiones)

www.manuelazo.commanu@manuelazo.com91-278.32.59

▪Si algo parece muy bueno, seguramente tendráalgo por detrás que sea peligroso.

▪No instale ningún software en los pcs sin laautorización expresa del Departamento deInformática

▪ ¡¡¡ REALIZA COPIAS DE SEGURIDAD CON MUCHÍSIMA FRECUENCIA !!!

www.manuelazo.commanu@manuelazo.com91-278.32.59

NADA en la vida ES GRATISLa piratería es uno de los métodos preferidos porlos hackers para ejecutar sus ataques. Es posibleque venga acompañado de un virus que robe suinformación bancaria o todos los datos del sistema.

Hay software “open source” que hacen lo mismoque el de pago..

www.manuelazo.commanu@manuelazo.com91-278.32.59

▪ Ningún antivirus ni anti-spyware es 100% infalible.

▪ Diariamente salen nuevas amenazas más sofisticadas

▪ Desconfiar de soportes de información externos (USB, CDs, DVDs, etc.)

▪ Bloquea tu ordenador si no vas a estar en frente de él

▪ No caiga en la trampa de revelar información confidencial: No conteste a mensajes de correo electrónico ni llamadas telefónicas que soliciten información confidencial de la empresa.

▪ Cualquiera puede llamarnos y hacerse pasar por un empleado o un socio. Esté atento para no caer en este timo e informe al departamento informático sobre cualquier actividad sospechosa. Y proteja su información personal con el mismo cuidado.

www.manuelazo.commanu@manuelazo.com91-278.32.59

La defensa más fuerte que tenemos ante los ataques informáticos es la INTELIGENCIA.

Con un poco de cuidado y de SENTIDO COMÚN, lamayoría de los usuarios podremos combatir a lospiratas informáticos.

www.manuelazo.commanu@manuelazo.com91-278.32.59

MUCHAS GRACIAS.

Las organizaciones gastan millones de dólares en firewalls y dispositivos deseguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabónmás débil de la cadena de seguridad: la gente que usa y administra los ordenadores

Kevin Mitnick - el hacker más famoso de todos los tiempos

El único sistema seguro es aquél que está apagado en el interior de un bloque dehormigón protegido en una habitación sellada rodeada por guardias armados

Gene Spafford - experto en seguridad

28/01/2020

18:00 HORAS

SEGURIDAD INFORMÁTICA

WWW.MANUELAZO.COM

MANUEL JESÚS MORENO ARÉVALO

top related