SlideShare une entreprise Scribd logo
1  sur  25
Télécharger pour lire hors ligne
Curs: Ciberseguretat per a treballadors
Càpsula 1: Protecció de l’equip informàtic
Martín Villafañe Galli
José Pedro Campos Pérez
Aquesta és una iniciativa finançada per la Direcció General d’Innovació del Govern de les Illes Balears
Eines preventives
Tots aquells mecanismes que ens ajuden a
reforçar la seguretat i detectar
vulnerabilitats en el nostre sistema.
Política de contrasenyes
Memoritzar les contrasenyes.
Política de contrasenyes
Canviar-les periòdicament.
No fer servir la mateixa contrasenya.
Política de contrasenyes
No fer servir paraules que apareguin en el
diccionari.
Política de contrasenyes
No fer servir dades que poguessin ser
conegudes.
No fer servir contrasenyes ja utilitzades.
Política de contrasenyes
Utilitzar contrasenyes de 8 caràcters com a
mínim.
Combinar majúscules, minúscules,
nombres i fins i tot caràcters especials:
@, €, *, ^.
Política de contrasenyes
No utilitzar seqüències de teclat, com ara
‘qwerty’, ‘12345’, etc.
No substituir caràcters per nombres
equivalents:
‘c4ps4’, ‘ll1br3’, ‘ll4g0st4’, ‘53v1ll4’
Memòria mnemotècnica
‘Cada matí a les 6 vaig amb el meu ca a
passetjar’.
Cmal6vaemcap*@
‘Le voy a hacer una oferta que no podrá
rechazar’
Lvahuoqnpr1972@*
Política d’usuaris i grups
Definir quins usuaris tenen accés a quins
directoris i què poden fer.
Es molt recomanable no fer us d’un usuari
‘Administrador’.
Política d’usuaris i grups
No tots els empleats poden tenir accés a
tot.
Pot agrupar als usuaris segons el seu rol.
Comptabilitat.
Màrqueting.
Eines pal·liatives
Tots els mecanismes que bloquegen els
intents de vulnerar la seguretat d’un equip
i evitar danys posteriors.
Firewall
Dispositiu dissenyat per bloquejar l’accés
no autoritzat.
Antivirus
Programa que té com objectiu detectar i
eliminar software maliciós.
Antivirus
Hi ha programes maliciosos no coneguts,
0-days threat, que no poden ser detectats
per antivirus convencionals.
Hi ha antivirus que cerquen patrons de
comportament i poden detectar aquestes
amenaces.
Antivirus
Antiespies: dirigits a programes maliciosos
com el Spyware.
Antivirus
Bloqueig web: alerten d’intents
d’instal·lacions al arribar a un lloc web i
bloquegen elements emergents.
Formació dels empleats
Els filtres antispam poden crear tant falsos
negatius com falsos positius.
El Phishing és una porta d’atac a les
organitzacions que només es pot pal·liar a
través de la formació.
‘La conscienciació, el sentit comú i les
bones pràctiques en l’ús del correu
electrònic són les millors defenses per
prevenir i detectar aquest tipus
d’incidències.’
Conclusions
Els atacants saben que el factor humà és el
factor més feble de la seguretat
informàtica i s’aprofiten.
Els atacants no s’han d’esforçar en cercar
vulnerabilitats dels antivirus, firewall, ...; si el
correu electrònic és empleat per gent
sense formació.
Conclusions
Estableixi polítiques de seguretat robustes.
No comparteixi la contrasenya amb cap
company i no la tingui a la vista.
Conclusions
Feu servir un antivirus de bona reputació.
Combini amb un Firewall. Creareu una
xarxa molt més segura.
www.itcm.es
Curs: Ciberseguretat per a treballadors
Càpsula 1: Protecció de l’equip informàtic
Moltes gràcies per participar!
Martín Villafañe Galli
José Pedro Campos Pérez

Contenu connexe

Tendances (9)

Punts de llibre
Punts de llibrePunts de llibre
Punts de llibre
 
El ciberassetjament
El ciberassetjamentEl ciberassetjament
El ciberassetjament
 
Seguretat en internet (1)
Seguretat en internet (1)Seguretat en internet (1)
Seguretat en internet (1)
 
Examen de op2
Examen de op2Examen de op2
Examen de op2
 
Seguretat informàtica
Seguretat informàticaSeguretat informàtica
Seguretat informàtica
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjament
 
Examen de op2 (Dan i Hugo)
Examen de op2 (Dan i Hugo)Examen de op2 (Dan i Hugo)
Examen de op2 (Dan i Hugo)
 
Seguridad informática en el entorno familiar
Seguridad informática en el entorno familiarSeguridad informática en el entorno familiar
Seguridad informática en el entorno familiar
 
Presentació powerpoint informatica
Presentació powerpoint informaticaPresentació powerpoint informatica
Presentació powerpoint informatica
 

Similaire à Ciberseguretat per a treballadors (1/4)

Presentació virus
Presentació virusPresentació virus
Presentació virus
ana i elena
 
Powerpontfeetttttt
PowerpontfeettttttPowerpontfeetttttt
Powerpontfeetttttt
sergiijuliia
 
Power 1
Power 1Power 1
Power 1
RLDKTE
 
guia_habits_cibersaludables.pdf
guia_habits_cibersaludables.pdfguia_habits_cibersaludables.pdf
guia_habits_cibersaludables.pdf
PatrciaAdan
 
Software maliciós.Mireia y Andrea
Software maliciós.Mireia y AndreaSoftware maliciós.Mireia y Andrea
Software maliciós.Mireia y Andrea
mireiia
 
Treball nadal info
Treball nadal infoTreball nadal info
Treball nadal info
Marcmarkitus
 
Software maliciós
Software maliciósSoftware maliciós
Software maliciós
wakiki
 
Software maliciós
Software maliciósSoftware maliciós
Software maliciós
wakiki
 
Power point tema 4
Power point tema 4Power point tema 4
Power point tema 4
carlagonzalo
 
Xerrada Ampa. Per una infància protegida. Seguretat a la xarxa
Xerrada Ampa. Per una infància protegida. Seguretat a la xarxaXerrada Ampa. Per una infància protegida. Seguretat a la xarxa
Xerrada Ampa. Per una infància protegida. Seguretat a la xarxa
tamorques
 
Els perills d'internet
Els perills d'internetEls perills d'internet
Els perills d'internet
martaudina24
 

Similaire à Ciberseguretat per a treballadors (1/4) (20)

software malicòs
software malicòssoftware malicòs
software malicòs
 
Presentació virus
Presentació virusPresentació virus
Presentació virus
 
Powerpontfeetttttt
PowerpontfeettttttPowerpontfeetttttt
Powerpontfeetttttt
 
Software Malicios
Software MaliciosSoftware Malicios
Software Malicios
 
Powerpont Informàtica
Powerpont InformàticaPowerpont Informàtica
Powerpont Informàtica
 
Power 1
Power 1Power 1
Power 1
 
guia_habits_cibersaludables.pdf
guia_habits_cibersaludables.pdfguia_habits_cibersaludables.pdf
guia_habits_cibersaludables.pdf
 
Software maliciós.Mireia y Andrea
Software maliciós.Mireia y AndreaSoftware maliciós.Mireia y Andrea
Software maliciós.Mireia y Andrea
 
Treball nadal info
Treball nadal infoTreball nadal info
Treball nadal info
 
Software maliciós
Software maliciósSoftware maliciós
Software maliciós
 
Software maliciós
Software maliciósSoftware maliciós
Software maliciós
 
powerpoint
powerpointpowerpoint
powerpoint
 
Pa La Sakey
Pa La SakeyPa La Sakey
Pa La Sakey
 
Power point tema 4
Power point tema 4Power point tema 4
Power point tema 4
 
Xerrada Ampa. Per una infància protegida. Seguretat a la xarxa
Xerrada Ampa. Per una infància protegida. Seguretat a la xarxaXerrada Ampa. Per una infància protegida. Seguretat a la xarxa
Xerrada Ampa. Per una infància protegida. Seguretat a la xarxa
 
Jornada ciberseguretat base CiberTECCH cat
Jornada ciberseguretat base CiberTECCH catJornada ciberseguretat base CiberTECCH cat
Jornada ciberseguretat base CiberTECCH cat
 
JuanCarlo_Castillo_Ciberseguritat_les_10_coses.pdf
JuanCarlo_Castillo_Ciberseguritat_les_10_coses.pdfJuanCarlo_Castillo_Ciberseguritat_les_10_coses.pdf
JuanCarlo_Castillo_Ciberseguritat_les_10_coses.pdf
 
Els perills d'internet
Els perills d'internetEls perills d'internet
Els perills d'internet
 
Manual de bons usos digitals
Manual de bons usos digitalsManual de bons usos digitals
Manual de bons usos digitals
 
Sense títol 1
Sense títol 1Sense títol 1
Sense títol 1
 

Plus de Fundació Bit

Eines de visualització de dades per Meteoclim
Eines de visualització de dades per MeteoclimEines de visualització de dades per Meteoclim
Eines de visualització de dades per Meteoclim
Fundació Bit
 

Plus de Fundació Bit (20)

Ciberseguretat per a treballadors (4/4)
Ciberseguretat per a treballadors (4/4)Ciberseguretat per a treballadors (4/4)
Ciberseguretat per a treballadors (4/4)
 
Ciberseguretat. Inversió en seguretat informàtica (4/4)
Ciberseguretat. Inversió en seguretat informàtica (4/4)Ciberseguretat. Inversió en seguretat informàtica (4/4)
Ciberseguretat. Inversió en seguretat informàtica (4/4)
 
Ciberseguretat. Responsabilitat proactiva (3/4)
Ciberseguretat. Responsabilitat proactiva (3/4)Ciberseguretat. Responsabilitat proactiva (3/4)
Ciberseguretat. Responsabilitat proactiva (3/4)
 
Ciberseguretat. Seguretat documental (2/4)
Ciberseguretat. Seguretat documental (2/4)Ciberseguretat. Seguretat documental (2/4)
Ciberseguretat. Seguretat documental (2/4)
 
Ciberseguretat. Atacs informàtica (1/4)
Ciberseguretat. Atacs informàtica (1/4)Ciberseguretat. Atacs informàtica (1/4)
Ciberseguretat. Atacs informàtica (1/4)
 
Eines de visualització de dades per Meteoclim
Eines de visualització de dades per MeteoclimEines de visualització de dades per Meteoclim
Eines de visualització de dades per Meteoclim
 
Aspectos legales del Data Scraping por Jorge Morell de Terminios y Condicione...
Aspectos legales del Data Scraping por Jorge Morell de Terminios y Condicione...Aspectos legales del Data Scraping por Jorge Morell de Terminios y Condicione...
Aspectos legales del Data Scraping por Jorge Morell de Terminios y Condicione...
 
Los retos de la Bioeconomia, el caso agroalimentario en Almeria, Ibtalks18 co...
Los retos de la Bioeconomia, el caso agroalimentario en Almeria, Ibtalks18 co...Los retos de la Bioeconomia, el caso agroalimentario en Almeria, Ibtalks18 co...
Los retos de la Bioeconomia, el caso agroalimentario en Almeria, Ibtalks18 co...
 
El ecosistema de la Innovación en Baleares, IBtalks18 con el Cluster BioIB
El ecosistema de la Innovación en Baleares, IBtalks18 con el Cluster BioIBEl ecosistema de la Innovación en Baleares, IBtalks18 con el Cluster BioIB
El ecosistema de la Innovación en Baleares, IBtalks18 con el Cluster BioIB
 
INIA, Oportunidades de la bioeconomia, Ibtalks18 con el Cluster BioIB
INIA, Oportunidades de la bioeconomia, Ibtalks18 con el Cluster BioIBINIA, Oportunidades de la bioeconomia, Ibtalks18 con el Cluster BioIB
INIA, Oportunidades de la bioeconomia, Ibtalks18 con el Cluster BioIB
 
Food Valley de Joep Koene para #IBtalks18 con el Cluster BioIB.
Food Valley de Joep Koene para #IBtalks18 con el Cluster BioIB.Food Valley de Joep Koene para #IBtalks18 con el Cluster BioIB.
Food Valley de Joep Koene para #IBtalks18 con el Cluster BioIB.
 
El secreto comercial: Todo lo que hay que saber. 12 de Junio 2018
El secreto comercial: Todo lo que hay que saber. 12 de Junio 2018El secreto comercial: Todo lo que hay que saber. 12 de Junio 2018
El secreto comercial: Todo lo que hay que saber. 12 de Junio 2018
 
Presentació estudi "Ús d'Internet per part dels alumnes d'ESO de les Illes Ba...
Presentació estudi "Ús d'Internet per part dels alumnes d'ESO de les Illes Ba...Presentació estudi "Ús d'Internet per part dels alumnes d'ESO de les Illes Ba...
Presentació estudi "Ús d'Internet per part dels alumnes d'ESO de les Illes Ba...
 
Presentación Incubadora ParcBit
Presentación Incubadora ParcBitPresentación Incubadora ParcBit
Presentación Incubadora ParcBit
 
Parc Balear Innovation and Technology (ParcBit)
Parc Balear Innovation and Technology (ParcBit)Parc Balear Innovation and Technology (ParcBit)
Parc Balear Innovation and Technology (ParcBit)
 
Serveis a empreses de la FundacióBit
Serveis a empreses de la FundacióBitServeis a empreses de la FundacióBit
Serveis a empreses de la FundacióBit
 
Presentació "Emprendre en turisme 2.0"
Presentació "Emprendre en turisme 2.0"Presentació "Emprendre en turisme 2.0"
Presentació "Emprendre en turisme 2.0"
 
Treballar amb dades per prendre decisions i crear continguts
Treballar amb dades per prendre decisions i crear contingutsTreballar amb dades per prendre decisions i crear continguts
Treballar amb dades per prendre decisions i crear continguts
 
Internet com a aliat al món empresarial
Internet com a aliat al món empresarialInternet com a aliat al món empresarial
Internet com a aliat al món empresarial
 
The power of local communities in the destination image formation process
The power of local communities in the destination image formation processThe power of local communities in the destination image formation process
The power of local communities in the destination image formation process
 

Ciberseguretat per a treballadors (1/4)