Ud.6 Seguridad del softwareSeguridad del software
Índice del libroÍndice del libro1
Ud.6 Seguridad del softwareSeguridad del software
SiguienteSiguienteSiguiente1. Recursos de seguridad del sistema operativo
1.1. Parches
1.2. Control de cuentas de usuario
• Windows
• Mac OS X
• GNU/Linux
1.3. Cuenta de administrador
1.4. Otros recursos en Windows
• Windows Defender
• Firewall de Windows
• Firewall de Windows con seguridad avanzada
• Otras medidas de seguridad pasiva
Siguiente
Índice del libroÍndice del libro2
Ud.6 Seguridad del softwareSeguridad del software
SiguienteSiguienteSiguiente2. Antimalware
2.1. Introducción
2.2. Técnicas
• Ataques de día cero
• Tipos de defensa
• Nuevas definiciones
2.3. Herramientas
2.4. Herramientas de auditoría parcial
• Escaneo de puertos
3. Correo electrónico
3.1. Herramientas
3.2. Buenas prácticas
Siguiente
Índice del libroÍndice del libro
Anterior
3
Ud.6 Seguridad del softwareSeguridad del software
4. Control de acceso a la información
5. Congelación
6. Destrucción de documentos
PRÁCTICA PROFESIONALPROFESIONAL
• Medidas activas y pasivas de seguridad del software
MUNDO LABORALLABORAL
• OSI, la oficina de seguridad del internauta
ENEN RESUMEN RESUMEN
Anterior
Índice del libroÍndice del libro4
Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
Índice de la unidadÍndice de la unidad5
Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.1. Parches1.1. Parches
Índice de la unidadÍndice de la unidadAbstracción de la idea de parche.Abstracción de la idea de parche. 6
Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.1. Parches1.1. Parches
Índice de la unidadÍndice de la unidad
Últimos parches anunciados por Linux Kernel Últimos parches anunciados por Linux Kernel
en consulta realizada el 13 de enero de 2010.en consulta realizada el 13 de enero de 2010. 7
Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.1. Parches1.1. Parches
Índice de la unidadÍndice de la unidad8
Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.1. Parches1.1. Parches
Índice de la unidadÍndice de la unidad9
Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.2. Control de cuentas de usuario1.2. Control de cuentas de usuarioWindowsWindows
Índice de la unidadÍndice de la unidad
Códigos visuales de WindowsCódigos visuales de Windows
Vista para la solicitud o denegaciónVista para la solicitud o denegación
de acceso de un programa.de acceso de un programa.
Control de cuentas de usuario UAC (User Access Control) es una característica de Windows que ayuda a impedir cambios no autorizados en el equipo.
UAC funciona en modo de avisos o advertencias que se muestran en ventanas emergentes.
Este control está creado para evitar la entrada de malware en nuestro equipo.
10
Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.2. Control de cuentas de usuario1.2. Control de cuentas de usuarioWindowsWindows
Índice de la unidadÍndice de la unidad
Proceso de creación de una nueva cuenta de Proceso de creación de una nueva cuenta de
usuario estándar en Windows.usuario estándar en Windows.
En Windows la creación de cuentas se hace desde Panel de Control/ Cuentas de Usuario. Se pueden establecer cuentas de tres tipos:•Administrador•Usuario estándar•Invitado
11
Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.2. Control de cuentas de usuario1.2. Control de cuentas de usuarioWindowsWindows
Índice de la unidadÍndice de la unidad
Windows permite establecer control parental
12
Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.2. Control de cuentas de usuario1.2. Control de cuentas de usuarioWindowsWindows
Índice de la unidadÍndice de la unidad
Configuración del control parental con Windows Vista Professional.Configuración del control parental con Windows Vista Professional.
13
Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.2. Control de cuentas de usuario1.2. Control de cuentas de usuarioMac OS XMac OS X
Índice de la unidadÍndice de la unidad
Creación en Mac Os X de una cuenta infantil, Creación en Mac Os X de una cuenta infantil,
con control parentalcon control parental
En Mac tenemos cinco tipos de usuarios:
Root (súper administrador).
De administrador.
De usuario estándar.
Gestionada con controles parentales.
Invitado.
14
Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.2. Control de cuentas de usuario1.2. Control de cuentas de usuarioMac OS XMac OS X
Índice de la unidadÍndice de la unidad
Contenido de los informes Contenido de los informes
emitidos por el control emitidos por el control
parental de Windows Vista parental de Windows Vista
Professional.Professional.
15
Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.2. Control de cuentas de usuario1.2. Control de cuentas de usuarioGNU/LinuxGNU/Linux
Índice de la unidadÍndice de la unidad
En Linux existen tres tipos de usuario:
Root: Súper administrador del sistema.
Usuario estándar: con privilegio únicamente en su entorno de trabajo.
Usuarios especiales: tendrán los privilegios que determine el root.
16
Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.3. Cuenta de administrador1.3. Cuenta de administrador
Índice de la unidadÍndice de la unidad
En todos los SS.OO tenemos cuenta de administrador que permite hacer todo tipo de cambios.No conviene que haya más de una cuenta de administrador en un mismo equipo.
Para realizar el trabajo cotidiano es recomendable usar una cuenta de usuario estándar en lugar de la cuenta de administrador, para evitar que si entra algún intruso capte la configuración del sistema o pueda modificarlo.
17
Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.4. Otros recursos en Windows1.4. Otros recursos en WindowsWindows DefenderWindows Defender
Índice de la unidadÍndice de la unidad
Otras opciones y herramientasOtras opciones y herramientas
de Windows Defenderde Windows Defender18
Si Windows Defender está activado, recibirá una alerta si algún spyware u otro software potencialmente no deseado intenta ejecutarse o instalarse en su equipo.
Puede ejecutarse de dos formas distintas:•En tiempo real.•En modo análisis.
Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.4. Otros recursos en Windows1.4. Otros recursos en WindowsWindows DefenderWindows Defender
Índice de la unidadÍndice de la unidad
Opciones de análisis que ofrece Defender.Opciones de análisis que ofrece Defender.
19
Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.4. Otros recursos en Windows1.4. Otros recursos en WindowsWindows DefenderWindows Defender
Índice de la unidadÍndice de la unidad
Examen rápido del equipo con Windows Defender.Examen rápido del equipo con Windows Defender.
Muestra el total de objetos examinados hasta el momento y Muestra el total de objetos examinados hasta el momento y
qué objeto está analizando ahora.qué objeto está analizando ahora.
20
Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.4. Otros recursos en Windows1.4. Otros recursos en WindowsFirewall de WindowsFirewall de Windows
Índice de la unidadÍndice de la unidad21
Impide en nuestro equipo la entrada de intrusos y de programas maliciosos a través de la red o de Internet y también controla las salidas hacia otros equipos.
El Firewall de Windows puede estar:
Activado.Desactivado.En modo bloqueo continuo.
Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.4. Otros recursos en Windows1.4. Otros recursos en WindowsFirewall de WindowsFirewall de Windows
Índice de la unidadÍndice de la unidad
El propio Firewall de Windows advierte de la necesidad de tenerEl propio Firewall de Windows advierte de la necesidad de tener
un firewall ejecutándose en el equipo. Si se desactiva el de Windows,un firewall ejecutándose en el equipo. Si se desactiva el de Windows,
debería habilitarse otro.debería habilitarse otro.
22
Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.4. Otros recursos en Windows1.4. Otros recursos en WindowsFirewall de Windows con seguridad avanzadaFirewall de Windows con seguridad avanzada
Índice de la unidadÍndice de la unidad
Firewall de Windows con Firewall de Windows con
seguridad avanzada permite crear seguridad avanzada permite crear
reglas para las conexiones de reglas para las conexiones de
entrada y salida, así como definir entrada y salida, así como definir
unas reglas de seguridad de la unas reglas de seguridad de la
conexión y realizar una conexión y realizar una
supervisión de cómo se supervisión de cómo se
encuentra configurado todo el encuentra configurado todo el
entorno del firewall.entorno del firewall.
23
Es una aplicación firewall que contiene muchas opciones de configuración en manos del usuario para definir las entradas permitidas y las denegadas.
Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.4. Otros recursos en Windows1.4. Otros recursos en WindowsOtras medidas de seguridad pasivaOtras medidas de seguridad pasiva
Índice de la unidadÍndice de la unidad24
Eliminación de virus: con antivirus o de forma manual. Debe realizarse periódicamente un análisis completo de todo el equipo.
Comprobar los registros de eventos.
Permitir auditorias de seguridad.
Restaurar sistema.
Recuperar datos: con software especifico o reinstalarlo desde copias de seguridad.
Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.4. Otros recursos en Windows1.4. Otros recursos en WindowsOtras medidas de seguridad pasivaOtras medidas de seguridad pasiva
Índice de la unidadÍndice de la unidad
Visor de eventos Visor de eventos de Windows.de Windows.
25
Ud.62. Antimalware2. Antimalware
2.1. Introducción2.1. Introducción
Índice de la unidadÍndice de la unidad
Antivirus gratuitos.Antivirus gratuitos.
26
Actualmente han descendido los virus tradicionales y ha aumentado el adware y spyware, y sobre todo los troyanos.
Ud.62. Antimalware2. Antimalware
2.2. Técnicas2.2. TécnicasAtaques de día ceroAtaques de día cero
Índice de la unidadÍndice de la unidad
Software gratuito antiespía.Software gratuito antiespía.
27
Ud.62. Antimalware2. Antimalware
2.2. Técnicas2.2. TécnicasTipos de defensaTipos de defensa
Índice de la unidadÍndice de la unidad
Herramientas gratuitas antifraude.Herramientas gratuitas antifraude.
28
Reactiva: la defensa reactiva es la que se aplica después de que se haya producido un ataque.
Proactiva: consiste en dotar al software antimalware de unos algoritmos de detección inteligente de código malicioso (sin que ese código malicioso este incluido en la base de datos asociada al programa antimalware).
Ud.62. Antimalware2. Antimalware
2.3. Herramientas2.3. Herramientas
Índice de la unidadÍndice de la unidad
Firewall gratis.Firewall gratis.
29
Existen herramientas antimalware y cortafuegos gratuitos y comerciales.
No basta tener instalado un buen antivirus, debemos tenerlo siempre actualizado y realizar análisis exhaustivos cada cierto tiempo de todo el equipo.
Ud.62. Antimalware2. Antimalware
2.4. Herramientas de auditoría parcial2.4. Herramientas de auditoría parcialEscaneo de puertosEscaneo de puertos
Índice de la unidadÍndice de la unidad
Parte del análisis de Parte del análisis de
puertos depuertos de
SecurityMetrics.SecurityMetrics.
30
Si no se están utilizando los puertos lo más seguro es cerrarlos.
Hay programas que realizan un escaneo de puertos en el equipo y muestran los puertos abiertos, cerrados o bloqueados.También se puede hacer un análisis de los puertos con herramientas on-line.
Ud.63. Correo electrónico3. Correo electrónico
3.1. Herramientas3.1. Herramientas
Índice de la unidadÍndice de la unidadHerramientas gratuitas antispam.Herramientas gratuitas antispam. 31
Uno de los principales problemas relacionados con el correo electrónico es el spam, es decir, la recepción de correos electrónicos, con publicidad u otro tipo de información, de forma indiscriminada.
Normalmente los programas de correo electrónico cuentas con filtros antispam, que pueden configurarse según nuestras necesidades.
Ud.63. Correo electrónico3. Correo electrónico
3.1. Herramientas3.1. Herramientas
Índice de la unidadÍndice de la unidad32
Ud.63. Correo electrónico3. Correo electrónico
3.1. Herramientas3.1. Herramientas
Índice de la unidadÍndice de la unidad33
Ud.63. Correo electrónico3. Correo electrónico
3.1. Herramientas3.1. Herramientas
Índice de la unidadÍndice de la unidad34
Ud.63. Correo electrónico3. Correo electrónico
3.1. Herramientas3.1. Herramientas
Índice de la unidadÍndice de la unidad35
Ud.63. Correo electrónico3. Correo electrónico
3.1. Herramientas3.1. Herramientas
Índice de la unidadÍndice de la unidad36
Ud.63. Correo electrónico3. Correo electrónico
3.2. Buenas prácticas3.2. Buenas prácticas
Índice de la unidadÍndice de la unidad37
Evitan la entrada de código malicioso y suponen un respeto a la privacidad de otras personas.
Prudencia antes de abrir archivos adjunto.Utilizar la copia oculta para los envíos y reenvíos masivos.Borrar listas de direcciones del correo recibido antes de enviarlo.Romper cadenas o correos hoax.No hacer clic en direcciones web que aparecen en un correo electrónico.Denunciar el correo abusivo o fraudulento.
Ud.64. Control de acceso a la información4. Control de acceso a la información
Índice de la unidadÍndice de la unidad
Pen drive Pen drive biométrico con acceso a su información biométrico con acceso a su información
mediante huella dactilar.mediante huella dactilar.
38
Niveles de acceso a la información, que pueden estar asociados a contraseñas, tarjetas o factores biométricos:•Permisos por roles.•Modalidad de acceso.•Limitaciones horarias.
Ud.64. Control de acceso a la información4. Control de acceso a la información
Índice de la unidadÍndice de la unidad
A la izquierda, lector de las venas palmares incorporado al ratón, sistema A la izquierda, lector de las venas palmares incorporado al ratón, sistema creado por Fujitsu & IBM. A la derecha, lector de huella dactilar en un portátil HP. creado por Fujitsu & IBM. A la derecha, lector de huella dactilar en un portátil HP.
Ambos sistemas realizan la autenticación y, en función de ella, permiten o deniegan Ambos sistemas realizan la autenticación y, en función de ella, permiten o deniegan el acceso por áreas, tiempos o modalidades de acceso. Una manera de proteger el acceso por áreas, tiempos o modalidades de acceso. Una manera de proteger
información crítica.información crítica.
39
Ud.65. Congelación5. Congelación
Índice de la unidadÍndice de la unidad40
Este software en muchas ocasiones resulta de gran utilidad, son programas que permiten al usuario instalar programas, realizar cambios en el equipo, recordar contraseñas, pero que al reiniciar el equipo, todo vuelve a quedar como estaba.
Es aconsejable su instalación en ordenadores especialmente vulnerables, aulas, ciber ….
Ud.66. Destrucción de documentos6. Destrucción de documentos
Índice de la unidadÍndice de la unidad
Máquina diseñada y creada por la empresa norteamericana Security Engineered MachineryMáquina diseñada y creada por la empresa norteamericana Security Engineered Machinerypara destrucción completa de discos duros. Ver vídeo en: para destrucción completa de discos duros. Ver vídeo en:
http://www.semshred.com/contentmgr/showdetails.php/id/1277http://www.semshred.com/contentmgr/showdetails.php/id/1277
41
PRÁCTICA PRÁCTICA PROFESIONALMedidas activas y pasivas de seguridad del softwareMedidas activas y pasivas de seguridad del software Ud.6
Índice de la unidadÍndice de la unidad42
PRÁCTICA PRÁCTICA PROFESIONAL Medidas activas y pasivas de seguridad del softwareMedidas activas y pasivas de seguridad del software Ud.6
Índice de la unidadÍndice de la unidad43
MUNDO MUNDO LABORAL
OSI, la oficina de seguridad del internautaOSI, la oficina de seguridad del internauta Ud.6
Índice de la unidadÍndice de la unidad
http://www.osi.es/econf/Quienes_Somos/http://www.osi.es/econf/Quienes_Somos/
44
EN RESUMENEN RESUMENUd.6
Índice de la unidadÍndice de la unidad45
Ud.6
Índice del libroÍndice del libro46
Recommended