ud6 seguridad del software

46
Ud.6 Seguridad del software Seguridad del software Índice del libro Índice del libro 1

Upload: carmenrico14

Post on 07-Jul-2015

242 views

Category:

Education


1 download

DESCRIPTION

Seguridad informatica, grado medio.

TRANSCRIPT

Page 1: Ud6 Seguridad del software

Ud.6 Seguridad del softwareSeguridad del software

Índice del libroÍndice del libro1

Page 2: Ud6 Seguridad del software

Ud.6 Seguridad del softwareSeguridad del software

SiguienteSiguienteSiguiente1. Recursos de seguridad del sistema operativo

1.1. Parches

1.2. Control de cuentas de usuario

• Windows

• Mac OS X

• GNU/Linux

1.3. Cuenta de administrador

1.4. Otros recursos en Windows

• Windows Defender

• Firewall de Windows

• Firewall de Windows con seguridad avanzada

• Otras medidas de seguridad pasiva

Siguiente

Índice del libroÍndice del libro2

Page 3: Ud6 Seguridad del software

Ud.6 Seguridad del softwareSeguridad del software

SiguienteSiguienteSiguiente2. Antimalware

2.1. Introducción

2.2. Técnicas

• Ataques de día cero

• Tipos de defensa

• Nuevas definiciones

2.3. Herramientas

2.4. Herramientas de auditoría parcial

• Escaneo de puertos

3. Correo electrónico

3.1. Herramientas

3.2. Buenas prácticas

Siguiente

Índice del libroÍndice del libro

Anterior

3

Page 4: Ud6 Seguridad del software

Ud.6 Seguridad del softwareSeguridad del software

4. Control de acceso a la información

5. Congelación

6. Destrucción de documentos

PRÁCTICA PROFESIONALPROFESIONAL

• Medidas activas y pasivas de seguridad del software

MUNDO LABORALLABORAL

• OSI, la oficina de seguridad del internauta

ENEN RESUMEN RESUMEN

Anterior

Índice del libroÍndice del libro4

Page 5: Ud6 Seguridad del software

Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo

Índice de la unidadÍndice de la unidad5

Page 6: Ud6 Seguridad del software

Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo

1.1. Parches1.1. Parches

Índice de la unidadÍndice de la unidadAbstracción de la idea de parche.Abstracción de la idea de parche. 6

Page 7: Ud6 Seguridad del software

Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo

1.1. Parches1.1. Parches

Índice de la unidadÍndice de la unidad

Últimos parches anunciados por Linux Kernel Últimos parches anunciados por Linux Kernel

en consulta realizada el 13 de enero de 2010.en consulta realizada el 13 de enero de 2010. 7

Page 8: Ud6 Seguridad del software

Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo

1.1. Parches1.1. Parches

Índice de la unidadÍndice de la unidad8

Page 9: Ud6 Seguridad del software

Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo

1.1. Parches1.1. Parches

Índice de la unidadÍndice de la unidad9

Page 10: Ud6 Seguridad del software

Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo

1.2. Control de cuentas de usuario1.2. Control de cuentas de usuarioWindowsWindows

Índice de la unidadÍndice de la unidad

Códigos visuales de WindowsCódigos visuales de Windows

Vista para la solicitud o denegaciónVista para la solicitud o denegación

de acceso de un programa.de acceso de un programa.

Control de cuentas de usuario UAC (User Access Control) es una característica de Windows que ayuda a impedir cambios no autorizados en el equipo.

UAC funciona en modo de avisos o advertencias que se muestran en ventanas emergentes.

Este control está creado para evitar la entrada de malware en nuestro equipo.

10

Page 11: Ud6 Seguridad del software

Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo

1.2. Control de cuentas de usuario1.2. Control de cuentas de usuarioWindowsWindows

Índice de la unidadÍndice de la unidad

Proceso de creación de una nueva cuenta de Proceso de creación de una nueva cuenta de

usuario estándar en Windows.usuario estándar en Windows.

En Windows la creación de cuentas se hace desde Panel de Control/ Cuentas de Usuario. Se pueden establecer cuentas de tres tipos:•Administrador•Usuario estándar•Invitado

11

Page 12: Ud6 Seguridad del software

Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo

1.2. Control de cuentas de usuario1.2. Control de cuentas de usuarioWindowsWindows

Índice de la unidadÍndice de la unidad

Windows permite establecer control parental

12

Page 13: Ud6 Seguridad del software

Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo

1.2. Control de cuentas de usuario1.2. Control de cuentas de usuarioWindowsWindows

Índice de la unidadÍndice de la unidad

Configuración del control parental con Windows Vista Professional.Configuración del control parental con Windows Vista Professional.

13

Page 14: Ud6 Seguridad del software

Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo

1.2. Control de cuentas de usuario1.2. Control de cuentas de usuarioMac OS XMac OS X

Índice de la unidadÍndice de la unidad

Creación en Mac Os X de una cuenta infantil, Creación en Mac Os X de una cuenta infantil,

con control parentalcon control parental

En Mac tenemos cinco tipos de usuarios:

Root (súper administrador).

De administrador.

De usuario estándar.

Gestionada con controles parentales.

Invitado.

14

Page 15: Ud6 Seguridad del software

Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo

1.2. Control de cuentas de usuario1.2. Control de cuentas de usuarioMac OS XMac OS X

Índice de la unidadÍndice de la unidad

Contenido de los informes Contenido de los informes

emitidos por el control emitidos por el control

parental de Windows Vista parental de Windows Vista

Professional.Professional.

15

Page 16: Ud6 Seguridad del software

Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo

1.2. Control de cuentas de usuario1.2. Control de cuentas de usuarioGNU/LinuxGNU/Linux

Índice de la unidadÍndice de la unidad

En Linux existen tres tipos de usuario:

Root: Súper administrador del sistema.

Usuario estándar: con privilegio únicamente en su entorno de trabajo.

Usuarios especiales: tendrán los privilegios que determine el root.

16

Page 17: Ud6 Seguridad del software

Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo

1.3. Cuenta de administrador1.3. Cuenta de administrador

Índice de la unidadÍndice de la unidad

En todos los SS.OO tenemos cuenta de administrador que permite hacer todo tipo de cambios.No conviene que haya más de una cuenta de administrador en un mismo equipo.

Para realizar el trabajo cotidiano es recomendable usar una cuenta de usuario estándar en lugar de la cuenta de administrador, para evitar que si entra algún intruso capte la configuración del sistema o pueda modificarlo.

17

Page 18: Ud6 Seguridad del software

Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo

1.4. Otros recursos en Windows1.4. Otros recursos en WindowsWindows DefenderWindows Defender

Índice de la unidadÍndice de la unidad

Otras opciones y herramientasOtras opciones y herramientas

de Windows Defenderde Windows Defender18

Si Windows Defender está activado, recibirá una alerta si algún spyware u otro software potencialmente no deseado intenta ejecutarse o instalarse en su equipo.

Puede ejecutarse de dos formas distintas:•En tiempo real.•En modo análisis.

Page 19: Ud6 Seguridad del software

Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo

1.4. Otros recursos en Windows1.4. Otros recursos en WindowsWindows DefenderWindows Defender

Índice de la unidadÍndice de la unidad

Opciones de análisis que ofrece Defender.Opciones de análisis que ofrece Defender.

19

Page 20: Ud6 Seguridad del software

Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo

1.4. Otros recursos en Windows1.4. Otros recursos en WindowsWindows DefenderWindows Defender

Índice de la unidadÍndice de la unidad

Examen rápido del equipo con Windows Defender.Examen rápido del equipo con Windows Defender.

Muestra el total de objetos examinados hasta el momento y Muestra el total de objetos examinados hasta el momento y

qué objeto está analizando ahora.qué objeto está analizando ahora.

20

Page 21: Ud6 Seguridad del software

Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo

1.4. Otros recursos en Windows1.4. Otros recursos en WindowsFirewall de WindowsFirewall de Windows

Índice de la unidadÍndice de la unidad21

Impide en nuestro equipo la entrada de intrusos y de programas maliciosos a través de la red o de Internet y también controla las salidas hacia otros equipos.

El Firewall de Windows puede estar:

Activado.Desactivado.En modo bloqueo continuo.

Page 22: Ud6 Seguridad del software

Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo

1.4. Otros recursos en Windows1.4. Otros recursos en WindowsFirewall de WindowsFirewall de Windows

Índice de la unidadÍndice de la unidad

El propio Firewall de Windows advierte de la necesidad de tenerEl propio Firewall de Windows advierte de la necesidad de tener

un firewall ejecutándose en el equipo. Si se desactiva el de Windows,un firewall ejecutándose en el equipo. Si se desactiva el de Windows,

debería habilitarse otro.debería habilitarse otro.

22

Page 23: Ud6 Seguridad del software

Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo

1.4. Otros recursos en Windows1.4. Otros recursos en WindowsFirewall de Windows con seguridad avanzadaFirewall de Windows con seguridad avanzada

Índice de la unidadÍndice de la unidad

Firewall de Windows con Firewall de Windows con

seguridad avanzada permite crear seguridad avanzada permite crear

reglas para las conexiones de reglas para las conexiones de

entrada y salida, así como definir entrada y salida, así como definir

unas reglas de seguridad de la unas reglas de seguridad de la

conexión y realizar una conexión y realizar una

supervisión de cómo se supervisión de cómo se

encuentra configurado todo el encuentra configurado todo el

entorno del firewall.entorno del firewall.

23

Es una aplicación firewall que contiene muchas opciones de configuración en manos del usuario para definir las entradas permitidas y las denegadas.

Page 24: Ud6 Seguridad del software

Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo

1.4. Otros recursos en Windows1.4. Otros recursos en WindowsOtras medidas de seguridad pasivaOtras medidas de seguridad pasiva

Índice de la unidadÍndice de la unidad24

Eliminación de virus: con antivirus o de forma manual. Debe realizarse periódicamente un análisis completo de todo el equipo.

Comprobar los registros de eventos.

Permitir auditorias de seguridad.

Restaurar sistema.

Recuperar datos: con software especifico o reinstalarlo desde copias de seguridad.

Page 25: Ud6 Seguridad del software

Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo

1.4. Otros recursos en Windows1.4. Otros recursos en WindowsOtras medidas de seguridad pasivaOtras medidas de seguridad pasiva

Índice de la unidadÍndice de la unidad

Visor de eventos Visor de eventos de Windows.de Windows.

25

Page 26: Ud6 Seguridad del software

Ud.62. Antimalware2. Antimalware

2.1. Introducción2.1. Introducción

Índice de la unidadÍndice de la unidad

Antivirus gratuitos.Antivirus gratuitos.

26

Actualmente han descendido los virus tradicionales y ha aumentado el adware y spyware, y sobre todo los troyanos.

Page 27: Ud6 Seguridad del software

Ud.62. Antimalware2. Antimalware

2.2. Técnicas2.2. TécnicasAtaques de día ceroAtaques de día cero

Índice de la unidadÍndice de la unidad

Software gratuito antiespía.Software gratuito antiespía.

27

Page 28: Ud6 Seguridad del software

Ud.62. Antimalware2. Antimalware

2.2. Técnicas2.2. TécnicasTipos de defensaTipos de defensa

Índice de la unidadÍndice de la unidad

Herramientas gratuitas antifraude.Herramientas gratuitas antifraude.

28

Reactiva: la defensa reactiva es la que se aplica después de que se haya producido un ataque.

Proactiva: consiste en dotar al software antimalware de unos algoritmos de detección inteligente de código malicioso (sin que ese código malicioso este incluido en la base de datos asociada al programa antimalware).

Page 29: Ud6 Seguridad del software

Ud.62. Antimalware2. Antimalware

2.3. Herramientas2.3. Herramientas

Índice de la unidadÍndice de la unidad

Firewall gratis.Firewall gratis.

29

Existen herramientas antimalware y cortafuegos gratuitos y comerciales.

No basta tener instalado un buen antivirus, debemos tenerlo siempre actualizado y realizar análisis exhaustivos cada cierto tiempo de todo el equipo.

Page 30: Ud6 Seguridad del software

Ud.62. Antimalware2. Antimalware

2.4. Herramientas de auditoría parcial2.4. Herramientas de auditoría parcialEscaneo de puertosEscaneo de puertos

Índice de la unidadÍndice de la unidad

Parte del análisis de Parte del análisis de

puertos depuertos de

SecurityMetrics.SecurityMetrics.

30

Si no se están utilizando los puertos lo más seguro es cerrarlos.

Hay programas que realizan un escaneo de puertos en el equipo y muestran los puertos abiertos, cerrados o bloqueados.También se puede hacer un análisis de los puertos con herramientas on-line.

Page 31: Ud6 Seguridad del software

Ud.63. Correo electrónico3. Correo electrónico

3.1. Herramientas3.1. Herramientas

Índice de la unidadÍndice de la unidadHerramientas gratuitas antispam.Herramientas gratuitas antispam. 31

Uno de los principales problemas relacionados con el correo electrónico es el spam, es decir, la recepción de correos electrónicos, con publicidad u otro tipo de información, de forma indiscriminada.

Normalmente los programas de correo electrónico cuentas con filtros antispam, que pueden configurarse según nuestras necesidades.

Page 32: Ud6 Seguridad del software

Ud.63. Correo electrónico3. Correo electrónico

3.1. Herramientas3.1. Herramientas

Índice de la unidadÍndice de la unidad32

Page 33: Ud6 Seguridad del software

Ud.63. Correo electrónico3. Correo electrónico

3.1. Herramientas3.1. Herramientas

Índice de la unidadÍndice de la unidad33

Page 34: Ud6 Seguridad del software

Ud.63. Correo electrónico3. Correo electrónico

3.1. Herramientas3.1. Herramientas

Índice de la unidadÍndice de la unidad34

Page 35: Ud6 Seguridad del software

Ud.63. Correo electrónico3. Correo electrónico

3.1. Herramientas3.1. Herramientas

Índice de la unidadÍndice de la unidad35

Page 36: Ud6 Seguridad del software

Ud.63. Correo electrónico3. Correo electrónico

3.1. Herramientas3.1. Herramientas

Índice de la unidadÍndice de la unidad36

Page 37: Ud6 Seguridad del software

Ud.63. Correo electrónico3. Correo electrónico

3.2. Buenas prácticas3.2. Buenas prácticas

Índice de la unidadÍndice de la unidad37

Evitan la entrada de código malicioso y suponen un respeto a la privacidad de otras personas.

Prudencia antes de abrir archivos adjunto.Utilizar la copia oculta para los envíos y reenvíos masivos.Borrar listas de direcciones del correo recibido antes de enviarlo.Romper cadenas o correos hoax.No hacer clic en direcciones web que aparecen en un correo electrónico.Denunciar el correo abusivo o fraudulento.

Page 38: Ud6 Seguridad del software

Ud.64. Control de acceso a la información4. Control de acceso a la información

Índice de la unidadÍndice de la unidad

Pen drive Pen drive biométrico con acceso a su información biométrico con acceso a su información

mediante huella dactilar.mediante huella dactilar.

38

Niveles de acceso a la información, que pueden estar asociados a contraseñas, tarjetas o factores biométricos:•Permisos por roles.•Modalidad de acceso.•Limitaciones horarias.

Page 39: Ud6 Seguridad del software

Ud.64. Control de acceso a la información4. Control de acceso a la información

Índice de la unidadÍndice de la unidad

A la izquierda, lector de las venas palmares incorporado al ratón, sistema A la izquierda, lector de las venas palmares incorporado al ratón, sistema creado por Fujitsu & IBM. A la derecha, lector de huella dactilar en un portátil HP. creado por Fujitsu & IBM. A la derecha, lector de huella dactilar en un portátil HP.

Ambos sistemas realizan la autenticación y, en función de ella, permiten o deniegan Ambos sistemas realizan la autenticación y, en función de ella, permiten o deniegan el acceso por áreas, tiempos o modalidades de acceso. Una manera de proteger el acceso por áreas, tiempos o modalidades de acceso. Una manera de proteger

información crítica.información crítica.

39

Page 40: Ud6 Seguridad del software

Ud.65. Congelación5. Congelación

Índice de la unidadÍndice de la unidad40

Este software en muchas ocasiones resulta de gran utilidad, son programas que permiten al usuario instalar programas, realizar cambios en el equipo, recordar contraseñas, pero que al reiniciar el equipo, todo vuelve a quedar como estaba.

Es aconsejable su instalación en ordenadores especialmente vulnerables, aulas, ciber ….

Page 41: Ud6 Seguridad del software

Ud.66. Destrucción de documentos6. Destrucción de documentos

Índice de la unidadÍndice de la unidad

Máquina diseñada y creada por la empresa norteamericana Security Engineered MachineryMáquina diseñada y creada por la empresa norteamericana Security Engineered Machinerypara destrucción completa de discos duros. Ver vídeo en: para destrucción completa de discos duros. Ver vídeo en:

http://www.semshred.com/contentmgr/showdetails.php/id/1277http://www.semshred.com/contentmgr/showdetails.php/id/1277

41

Page 42: Ud6 Seguridad del software

PRÁCTICA PRÁCTICA PROFESIONALMedidas activas y pasivas de seguridad del softwareMedidas activas y pasivas de seguridad del software Ud.6

Índice de la unidadÍndice de la unidad42

Page 43: Ud6 Seguridad del software

PRÁCTICA PRÁCTICA PROFESIONAL Medidas activas y pasivas de seguridad del softwareMedidas activas y pasivas de seguridad del software Ud.6

Índice de la unidadÍndice de la unidad43

Page 44: Ud6 Seguridad del software

MUNDO MUNDO LABORAL

OSI, la oficina de seguridad del internautaOSI, la oficina de seguridad del internauta Ud.6

Índice de la unidadÍndice de la unidad

http://www.osi.es/econf/Quienes_Somos/http://www.osi.es/econf/Quienes_Somos/

44

Page 45: Ud6 Seguridad del software

EN RESUMENEN RESUMENUd.6

Índice de la unidadÍndice de la unidad45

Page 46: Ud6 Seguridad del software

Ud.6

Índice del libroÍndice del libro46