SlideShare uma empresa Scribd logo
1 de 13
Seguridad por capas
 para Home Users




                 Julio Jaime, marzo 2009
Seguridad por capas para Home Users

Agenda
Introduccion

Concepto de Seguridad por capas

Defensa en profundidad

Capa 1) Proteccion fisica

Capa 2) Hardening

Capa 3) Firewall

Capa 4) Updates

Capa 5) Antivirus, NosScript

Capa 6) Encrypcion de datos

Capa 7) Backup

Capa 8) Sentido Comun




                                                Julio Jaime, marzo 2009
Seguridad por capas para Home Users




Introduccion
La expansion del virus Conficker demuestra una vez mas, que los usuarios hogareños
necesitan mayor informacion sobre las medidas defensivas que pueden adoptar para
proteger sus equipos.




                                           ●Licencias ilegales
                                           ●Patch's no aplicado
                    10 millones de         ●Firewall no configurado
Virus Conficker
                                           ●Antivirus desactualizado o no existente
                  Equipos infectados       ●Explotación de claves débiles

                                           ●Falta de sentido comun




                                                                 Julio Jaime, marzo 2009
Seguridad por capas para Home Users




                    Defensa en profundidad
Representa el uso de multiples tecnicas de seguridad para ayudar a mitigar el
riesgo que un componente de la defensa sea comprometido o evitado.



                                                                        UPS

                                                                        Hardening
                                                                        Firewall
                                                                        Update
                                                                        Antivirus
                                                                        Backup




                                                                        Sentido
                                                                        Comun




                                                                    Julio Jaime, marzo 2009
Seguridad por capas para Home Users



                Seguridad por Capas
                          UPS
                        Hardening

     worms                Firewall
                          Update                            Catastrofes
                         Antivirus
                          Backup




Delicuentes
                                                              virus



                        Sentido
                        Comun
      spyware                                            troyanos

                                                   Julio Jaime, marzo 2009
Seguridad por capas para Home Users




              UPS
Medida de Seguridad Fisica
●Pérdida parcial o total de datos
●Corrupción de archivos

●Daño del hardware




●   Protege de los cortes de energia

●   Protege de picos/caidas de tension

●   Puede realizar un shutdown programado



                                 Julio Jaime, marzo 2009
Seguridad por capas para Home Users




                     HARDENING
        El objetivo del Hardening es reducir las posibilidades de
        ataque, eliminando software , usuarios y servicios
        innecesarios,

        ●Deshabilitar servicios innecesarios
        ●Cambiar usuario/clave Administrador

        ●Crear Cuenta privilegios minimos

        ●Deshabilitar autorun

        ●Habilitar FW

        ●Habilitar Windows Update

        ●

        ●

        ●




Guia completa en : http://csrc.nist.gov/itsec/SP800-68r1.pdf
●


                                                Julio Jaime, marzo 2009
Seguridad por capas para Home Users




                FIREWALL
El objetivo del Firewall es proteger al sistema, de
conexiones no deseadas, tanto entrantes como salientes.

●Firewalls de terceros permiten > control
●Packet filter (debe inspeccionar el contenido)

●Todas las conexiones entrantes negadas

●Conexiones salientes es recomendable crear

las reglas en modo demanda e inspeccionar.
●Verificar los logs regularmente.

●Verificar los logs regularmente.

●Verificar los logs regularmente.




    Firewalls comerciaes y free
     http://www.zonealarm.com/
      http://www.sunbeltsoftware.com/
Seguridad por capas para Home Users




   WINDOWS UPDATE
Es fundamental mantener el equipo con todos los updates
criticos instalados. Lo mismo cuenta para los programas de
terceros.

                   Una PC sin actualizar
                 en promedio tiene
              4 minutos antes de ser
                infectada por algun
                  tipo de malware



      ●Habilitar actualizacion automatica
      ●Aplicar las actualizaciones criticas

      ●Mantener aplicaciones de terceros

       actualizadas


           http://www.updatestar.com/
           http://www.projectdakota.net
                                      Julio Jaime, marzo 2009
Seguridad por capas para Home Users




    ANTIVIRUS & ANTISPYWARE
●Mantenerlo actualizado
●Programarlo para realizar el scanning

durante las hs que la maquina este encendida.
●Seleccionar los tipos de archivos a scannear

●Scannear los dispositivos portatiles




    Tener en cuenta :
    http://support.microsoft.com/kb/822158




     http://free.avg.com/
     http://www.safer-networking.org/    Julio Jaime, marzo 2009
Seguridad por capas para Home Users




               BACKUPs
● Ley de Murphy, los datos se perderan en el
  momento que mas los necesitemos.
● Hoy en dias los discos tiene bajo precio

● Realizar una imagen luego de la instalacion

● Tener un disco de arranque preparado

●Almacenar los datos en un directorio




    Windows XP Backup install

    Windows XP Backup Howto




                                  Julio Jaime, marzo 2009
Seguridad por capas para Home Users



        SENTIDO COMUN
●   No abrir attachments enviados por desconocidos

●   No seguir links en los mails de desconocidos

●   No bajar software de sitios warez

●   Utilizar usuario con bajo privilegios

●   No enviar las passwords por email

●   Usar diferentes passwords para diferentes sitios

●   Utilizar conexiones por SSL en HotSpot Publicos

●   Utilizar siempre SSL para conexiones criticas
                                             Julio Jaime, marzo 2009
Preguntas ?
D3NY4LL.BLOGSPOT.COM

Mais conteúdo relacionado

Mais procurados

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBGA Cyber Security
 
Detecting Silent Data Corruptions using Linux DMA Debug API
Detecting Silent Data Corruptions using Linux DMA Debug APIDetecting Silent Data Corruptions using Linux DMA Debug API
Detecting Silent Data Corruptions using Linux DMA Debug APISamsung Open Source Group
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linuxKevin Medina
 
IBM Global Security Kit as a Cryptographic layer for IBM middleware
IBM Global Security Kit as a Cryptographic layer for IBM middlewareIBM Global Security Kit as a Cryptographic layer for IBM middleware
IBM Global Security Kit as a Cryptographic layer for IBM middlewareOktawian Powazka
 
KASan in a Bare-Metal Hypervisor
 KASan in a Bare-Metal Hypervisor  KASan in a Bare-Metal Hypervisor
KASan in a Bare-Metal Hypervisor LF Events
 
Super Easy Memory Forensics
Super Easy Memory ForensicsSuper Easy Memory Forensics
Super Easy Memory ForensicsIIJ
 
SFO15-TR9: PSCI, ACPI (and UEFI to boot)
SFO15-TR9: PSCI, ACPI (and UEFI to boot)SFO15-TR9: PSCI, ACPI (and UEFI to boot)
SFO15-TR9: PSCI, ACPI (and UEFI to boot)Linaro
 
Servidor DNS Dinámico en Ubuntu Server 16.04 LTS
Servidor DNS Dinámico en Ubuntu Server 16.04 LTSServidor DNS Dinámico en Ubuntu Server 16.04 LTS
Servidor DNS Dinámico en Ubuntu Server 16.04 LTSDiego Montiel
 
Temel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıTemel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıAhmet Gürel
 
Sızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik RiskleriSızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik RiskleriBGA Cyber Security
 
SO Unidad 3: Administración de memoria y sistemas de archivos
SO Unidad 3: Administración de memoria y sistemas de archivosSO Unidad 3: Administración de memoria y sistemas de archivos
SO Unidad 3: Administración de memoria y sistemas de archivosFranklin Parrales Bravo
 
Linux administration
Linux administrationLinux administration
Linux administrationYogesh Ks
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıAhmet Gürel
 
DNSSEC best practices Webinar
DNSSEC best practices WebinarDNSSEC best practices Webinar
DNSSEC best practices WebinarMen and Mice
 
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARMAppearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARMFFRI, Inc.
 

Mais procurados (20)

kali linux.pptx
kali linux.pptxkali linux.pptx
kali linux.pptx
 
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
 
Detecting Silent Data Corruptions using Linux DMA Debug API
Detecting Silent Data Corruptions using Linux DMA Debug APIDetecting Silent Data Corruptions using Linux DMA Debug API
Detecting Silent Data Corruptions using Linux DMA Debug API
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
 
IBM Global Security Kit as a Cryptographic layer for IBM middleware
IBM Global Security Kit as a Cryptographic layer for IBM middlewareIBM Global Security Kit as a Cryptographic layer for IBM middleware
IBM Global Security Kit as a Cryptographic layer for IBM middleware
 
Gestion-de-memoria
 Gestion-de-memoria Gestion-de-memoria
Gestion-de-memoria
 
KASan in a Bare-Metal Hypervisor
 KASan in a Bare-Metal Hypervisor  KASan in a Bare-Metal Hypervisor
KASan in a Bare-Metal Hypervisor
 
Super Easy Memory Forensics
Super Easy Memory ForensicsSuper Easy Memory Forensics
Super Easy Memory Forensics
 
SFO15-TR9: PSCI, ACPI (and UEFI to boot)
SFO15-TR9: PSCI, ACPI (and UEFI to boot)SFO15-TR9: PSCI, ACPI (and UEFI to boot)
SFO15-TR9: PSCI, ACPI (and UEFI to boot)
 
Servidor DNS Dinámico en Ubuntu Server 16.04 LTS
Servidor DNS Dinámico en Ubuntu Server 16.04 LTSServidor DNS Dinámico en Ubuntu Server 16.04 LTS
Servidor DNS Dinámico en Ubuntu Server 16.04 LTS
 
Kali linux.ppt
Kali linux.pptKali linux.ppt
Kali linux.ppt
 
Temel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıTemel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve Komutları
 
Sızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik RiskleriSızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik Riskleri
 
SO Unidad 3: Administración de memoria y sistemas de archivos
SO Unidad 3: Administración de memoria y sistemas de archivosSO Unidad 3: Administración de memoria y sistemas de archivos
SO Unidad 3: Administración de memoria y sistemas de archivos
 
How to Setup A Pen test Lab and How to Play CTF
How to Setup A Pen test Lab and How to Play CTF How to Setup A Pen test Lab and How to Play CTF
How to Setup A Pen test Lab and How to Play CTF
 
Linux administration
Linux administrationLinux administration
Linux administration
 
Software utilitario
Software utilitarioSoftware utilitario
Software utilitario
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
 
DNSSEC best practices Webinar
DNSSEC best practices WebinarDNSSEC best practices Webinar
DNSSEC best practices Webinar
 
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARMAppearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
 

Semelhante a Seguridad por capas

Tp 4 seguridad
Tp 4  seguridadTp 4  seguridad
Tp 4 seguridadMiri Onu
 
Tp 4 Seguridad Informática
Tp 4  Seguridad Informática Tp 4  Seguridad Informática
Tp 4 Seguridad Informática Miri Onu
 
Tp n 4 informatica
Tp n 4 informaticaTp n 4 informatica
Tp n 4 informaticaJoaquinPozo
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2Nico1277
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andreacarmelacaballero
 
Cuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamilCuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamilmiguelvillamil
 
Unidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malwareUnidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malwarecarmenrico14
 
Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pcangelitto18
 
*A N T I V I R U S*
*A N T I V I R U S**A N T I V I R U S*
*A N T I V I R U S*vanesitha44
 
*A N T I V I R U S*
*A N T I V I R U S**A N T I V I R U S*
*A N T I V I R U S*vanesitha44
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro carmelacaballero
 

Semelhante a Seguridad por capas (20)

Tp 4 seguridad
Tp 4  seguridadTp 4  seguridad
Tp 4 seguridad
 
Tp 4 Seguridad Informática
Tp 4  Seguridad Informática Tp 4  Seguridad Informática
Tp 4 Seguridad Informática
 
TP 4
TP 4TP 4
TP 4
 
Tp n 4 informatica
Tp n 4 informaticaTp n 4 informatica
Tp n 4 informatica
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andrea
 
Cuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamilCuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamil
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Tarea elaboracion
Tarea elaboracionTarea elaboracion
Tarea elaboracion
 
Tarea elaboracion
Tarea elaboracionTarea elaboracion
Tarea elaboracion
 
Unidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malwareUnidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malware
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pc
 
*A N T I V I R U S*
*A N T I V I R U S**A N T I V I R U S*
*A N T I V I R U S*
 
*A N T I V I R U S*
*A N T I V I R U S**A N T I V I R U S*
*A N T I V I R U S*
 
Erick sandoval
Erick sandovalErick sandoval
Erick sandoval
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Backups Miserez
Backups MiserezBackups Miserez
Backups Miserez
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 

Último

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 

Último (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

Seguridad por capas

  • 1. Seguridad por capas para Home Users Julio Jaime, marzo 2009
  • 2. Seguridad por capas para Home Users Agenda Introduccion Concepto de Seguridad por capas Defensa en profundidad Capa 1) Proteccion fisica Capa 2) Hardening Capa 3) Firewall Capa 4) Updates Capa 5) Antivirus, NosScript Capa 6) Encrypcion de datos Capa 7) Backup Capa 8) Sentido Comun Julio Jaime, marzo 2009
  • 3. Seguridad por capas para Home Users Introduccion La expansion del virus Conficker demuestra una vez mas, que los usuarios hogareños necesitan mayor informacion sobre las medidas defensivas que pueden adoptar para proteger sus equipos. ●Licencias ilegales ●Patch's no aplicado 10 millones de ●Firewall no configurado Virus Conficker ●Antivirus desactualizado o no existente Equipos infectados ●Explotación de claves débiles ●Falta de sentido comun Julio Jaime, marzo 2009
  • 4. Seguridad por capas para Home Users Defensa en profundidad Representa el uso de multiples tecnicas de seguridad para ayudar a mitigar el riesgo que un componente de la defensa sea comprometido o evitado. UPS Hardening Firewall Update Antivirus Backup Sentido Comun Julio Jaime, marzo 2009
  • 5. Seguridad por capas para Home Users Seguridad por Capas UPS Hardening worms Firewall Update Catastrofes Antivirus Backup Delicuentes virus Sentido Comun spyware troyanos Julio Jaime, marzo 2009
  • 6. Seguridad por capas para Home Users UPS Medida de Seguridad Fisica ●Pérdida parcial o total de datos ●Corrupción de archivos ●Daño del hardware ● Protege de los cortes de energia ● Protege de picos/caidas de tension ● Puede realizar un shutdown programado Julio Jaime, marzo 2009
  • 7. Seguridad por capas para Home Users HARDENING El objetivo del Hardening es reducir las posibilidades de ataque, eliminando software , usuarios y servicios innecesarios, ●Deshabilitar servicios innecesarios ●Cambiar usuario/clave Administrador ●Crear Cuenta privilegios minimos ●Deshabilitar autorun ●Habilitar FW ●Habilitar Windows Update ● ● ● Guia completa en : http://csrc.nist.gov/itsec/SP800-68r1.pdf ● Julio Jaime, marzo 2009
  • 8. Seguridad por capas para Home Users FIREWALL El objetivo del Firewall es proteger al sistema, de conexiones no deseadas, tanto entrantes como salientes. ●Firewalls de terceros permiten > control ●Packet filter (debe inspeccionar el contenido) ●Todas las conexiones entrantes negadas ●Conexiones salientes es recomendable crear las reglas en modo demanda e inspeccionar. ●Verificar los logs regularmente. ●Verificar los logs regularmente. ●Verificar los logs regularmente. Firewalls comerciaes y free http://www.zonealarm.com/ http://www.sunbeltsoftware.com/
  • 9. Seguridad por capas para Home Users WINDOWS UPDATE Es fundamental mantener el equipo con todos los updates criticos instalados. Lo mismo cuenta para los programas de terceros. Una PC sin actualizar en promedio tiene 4 minutos antes de ser infectada por algun tipo de malware ●Habilitar actualizacion automatica ●Aplicar las actualizaciones criticas ●Mantener aplicaciones de terceros actualizadas http://www.updatestar.com/ http://www.projectdakota.net Julio Jaime, marzo 2009
  • 10. Seguridad por capas para Home Users ANTIVIRUS & ANTISPYWARE ●Mantenerlo actualizado ●Programarlo para realizar el scanning durante las hs que la maquina este encendida. ●Seleccionar los tipos de archivos a scannear ●Scannear los dispositivos portatiles Tener en cuenta : http://support.microsoft.com/kb/822158 http://free.avg.com/ http://www.safer-networking.org/ Julio Jaime, marzo 2009
  • 11. Seguridad por capas para Home Users BACKUPs ● Ley de Murphy, los datos se perderan en el momento que mas los necesitemos. ● Hoy en dias los discos tiene bajo precio ● Realizar una imagen luego de la instalacion ● Tener un disco de arranque preparado ●Almacenar los datos en un directorio Windows XP Backup install Windows XP Backup Howto Julio Jaime, marzo 2009
  • 12. Seguridad por capas para Home Users SENTIDO COMUN ● No abrir attachments enviados por desconocidos ● No seguir links en los mails de desconocidos ● No bajar software de sitios warez ● Utilizar usuario con bajo privilegios ● No enviar las passwords por email ● Usar diferentes passwords para diferentes sitios ● Utilizar conexiones por SSL en HotSpot Publicos ● Utilizar siempre SSL para conexiones criticas Julio Jaime, marzo 2009