TEMA 42 Principales amenazas para la seguridad de los SI s: Intrusiones, virus, phishing, spam y otros..

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TEMA 42 Principales amenazas para la seguridad de los SI s: Intrusiones, virus, phishing, spam y otros.."

Transcripción

1 TEMA 42 Principales amenazas para la seguridad de los SI s: Intrusiones, virus, phishing, spam y otros.. 1 Introducción Programas maliciosos Métodos de infección: Métodos de prevención Intrusiones en los SI Métodos de protección Riesgo con los sistemas de acceso remoto Amenazas a nivel de la red de comunicaciones Prevención: Phishing Spam Ad-ware Introducción El objetivo de los sistemas de información es satisfacer las necesidades de sus usuarios (eficacia) con el menor consumo de recursos informáticos posible (eficiencia). Existe una serie de amenazas que pueden provocar que un sistema de información no sea eficaz y/o eficiente, es decir, que sea inseguro. Para garantizar la seguridad de un SI se tienen que cumplir tres principios básicos: Confidencialidad: Que la información sólo sea accesible por las personas que estén autorizadas. Disponibilidad: Que el acceso a la información esté disponible en el momento que los usuarios legítimos la necesiten. Integridad: La información debe mantenerse completa y correcta. No puede ser manipulada sin autorización. Tradicionalmente, la principal amenaza a la seguridad de los SI eran los virus. Programas maliciosos, que infectaban los ordenadores y se transmitían gracias a la intervención humana, mediante disquetes. Con la popularización de Internet y de las redes de comunicaciones, las amenazas a la seguridad de los SI han aumentado y se han diversificado. La principal causa ha sido y es la inherente inseguridad de las tecnologías de comunicaciones telemáticas pues inicialmente se diseñaron sin tener en cuenta requisitos de seguridad. Esta inseguridad aumenta dado el carácter público de Internet. Página 1 de 9

2 Las principales fuentes de amenazas a la seguridad son: Los operadores: Sus acciones pueden provocar daños a los SI, tanto de forma intencionada o accidental. Los programas maliciosos: Bombas lógicas, virus, gusanos... son programas diseñados para provocar daños a los SI s. Intrusiones: Son accesos no autorizados a los SI s de la organización que amenazan la integridad y la confidencialidad de los datos. Comunicaciones maliciosas: DoS, phising, spam... Son comunicaciones no legitimas que causan perjuicio a los SI s o a los usuarios. Página 2 de 9

3 2 Programas maliciosos Los programas maliciosos son aquellos que realizan operaciones desconocidas por el usuario y administradores, que provocan perjuicios al sistema. Se pueden clasificar en: 1. Bacterias: Son programas autónomos que no provocan daños. Su único propósito es replicarse a si mismos. Las bacterias se reproducen de forma exponencial, consumiendo los recursos del sistema. 2. Bombas lógicas: Es código insertado en algún programa legítimo que cuando se cumplen ciertas condiciones realiza acciones maliciosas. Por ejemplo: Es conocido el caso de un empleado que añadió una bomba lógica al programa de cálculo de nominas. Si su identificador no aparecía durante dos meses en la lista de empleados a calcular la nómina, el programa comenzaba a borrar archivos, detenerse sin motivo y causar otros problemas. 3. Caballos de Troya: Un caballo de Troya es una funcionalidad desconocida en un programa, que cuando se invoca, lleva a cabo funciones dañinas o no deseadas. Los caballos de Troya son utilizados para que usuarios con permisos realicen de forma involuntaria acciones que ponen en peligro la seguridad del sistema. Por ejemplo: Un usuario confiado puede ejecutar un programa aparentemente inofensivo (Por ejemplo: un pequeño juego envíado por ) que ejecute de forma invisible los permisos de los archivos del usuario para que fueran legibles por cualquier otro usuario, revelando datos confidenciales). 4. Virus: Un virus es un programa que puede 'infectar' otros programas modificándolos. La modificación incluye una copia del virus, para que sea ejecutada al ejecutar el programa infectado y poder continuar infectando otros programas o realizar otro tipo de actividad maliciosa. Es el tipo de ataque más común y dañino. 5. Gusanos: Programas maliciosos que utilizan las infraestructuras de comunicaciones (LAN e Internet) para saltar de ordenador en ordenador. Una vez dentro del sistema el gusano puede comportarse como virus, bacteria, implantar un caballo de Troya o realizar cualquier operación maliciosa. Actualmente es el modo de infección más corriente de virus. 2.1 Métodos de infección: Una de las principales características de los virus es su capacidad de transmitirse de ordenador en ordenador. Los primeros virus, debían contar con la intervención involuntaria de los usuarios para transmitirse (Por ejemplo, a través de disquettes). Actualmente, gracias a las redes de comunicaciones, los virus pueden transmitirse sin necesidad de la intervención de los usuarios. Página 3 de 9

4 Los métodos clásicos de infección de virus son: 1. Virus no residentes: Es la forma tradicional de infección de los virus. El virus modifica los programas infectados para que al ejecutarse, primero se ejecute el código del virus. Para ello, modifica el puntero de inicio de ejecución del programa huésped para que apunte al código del virus. El virus se ejecuta una sola vez que aprovecha para buscar otros ficheros ejecutables para infectarlos. 2. Virus residentes en memoria: El virus infecta los programas como los virus noresidentes, pero al ejecutarse, carga una copia del virus en memoria principal como parte de un programa residente. De esta forma, el virus esta en ejecución continua realizando su actividad maliciosa. 3. Virus residentes en el sector de arranque: Este virus infecta el sector de arranque del disco y se ejecuta cuando el sistema se arranca desde el disco infectado. Su medio de propagación son los disquetes. Actualmente los virus tienen comportamientos de gusanos para utilizar los sistemas de comunicaciones para infectar otros ordenadores. Los sistemas utilizados más comunes son: 1. El servicio de correo electrónico: El gusano divulga una copia de sí mismo a través del correo entre sistemas. El receptor queda contagiado de forma automática si el virus aprovecha algún bug del cliente de correo o engañando al usuario para que ejecute un adjunto infectado (Ejemplo: el virus I love you ). 2. Los servicios de ejecución o conexión remota: El gusano ejecuta una copia de si mismo en otro sistema, aprovechando fallos de seguridad en los sistemas de comunicaciones de los SO. Por ejemplo el gusano Blaster. 2.2 Métodos de prevención Una forma de prevención necesaria es tener antivirus instalados en cada ordenador como programa residente. Los programas antivirus impiden que un virus contagie al ordenador y, si se ha producido el contagio, desinfectan los programas afectados o los ponen en cuarentena, es decir, impiden que se ejecuten para impedir que se ejecute el código del virus. Los antivirus detectan a los virus de dos formas: 3. Mediante rastreo: El antivirus analizan de forma exhaustiva los ficheros de los programas buscando detalles en los programas( huellas en el código ) que evidencien que han sido contagiados. 4. Trampas de actividad: El antivirus identifica el programa infectado por sus acciones. El antivirus detecta las acciones que indican que un virus intenta realizar una infección. Los sistemas de seguridad perimetral en las comunicaciones: Cortafuegos, IPS... minimizan los riesgos de contagio de gusanos. Página 4 de 9

5 3 Intrusiones en los SI Las intrusiones son accesos no autorizados a los SI s que suponen un riesgo para la seguridad del SI. Las técnicas de intrusión se pueden clasificar en dos tipos: Técnicas de ingeniería social: Se centran en conocer a los usuarios para poder suplantarlos o engañarlos. Aprovechar vulnerabilidades de los SO o de los programas para infiltrarse en el sistema. Las técnicas de ingeniería social consisten en prever el comportamiento de un usuario para que de forma involuntaria realice acciones que comprometan la seguridad de los sistemas o poder deducir sus datos de autentificación en el sistema. Por ejemplo, adivinar la contraseña de un usuario usando su fecha de cumpleaños o las de sus hijos. Las intrusiones que aprovechan las vulnerabilidades o bugs de los programas son numerosas y heterogéneas. Las vulnerabilidades son particulares de cada programa, e incluso versión de programa. Aunque existen una serie de vulnerabilidades más frecuentes que son: 1. Cross Site Scripting: Consiste en aprovechar la falta de validación del HTML incrustado en ciertas aplicaciones web, como por ejemplo foros. De esta forma, el intruso inserta código html o javascript no esperado, consiguiendo modificar el comportamiento o el contenido de la página web. Por ejemplo: Insertar un redireccionamiento a otra dirección web insertando código Javascript en los comentarios de un blog. 2. Inyección SQL: Es una vulnerabilidad de los componentes de la lógica de una aplicación que permite enviar sentencias SQL no autorizadas a la base de datos de la aplicación. Esto supone un riesgo a la integridad de los datos y puede conseguir modificar el comportamiento de la aplicación. Se consigue introduciendo una sentencia SQL oculta junto a una sentencia SQL legítima. Por ejemplo: Una aplicación con un campo para buscar los datos de un usuario por DNI que alimentaría la sentencia: select * from usuario where DNI= $variable y como $variable se le pasa N ; DROP TABLE usuario; se enviaría a la base de datos una sentencia no autorizada. 3. Buffer overflow: Es una debilidad de un sistema operativo o programa que interprete código ejecutable. Consiste en conseguir ejecutar una operación de escritura en memoria que desborde el buffer asignado para realizar escrituras y modificar otra posición de memoria con el objetivo de modificar el comportamiento del sistema. Por ejemplo, modificar la dirección de retorno de la pila de un proceso, para conseguir que se ejecute código malicioso. La mayoría de las intrusiones se realizan utilizando programas que permiten automatizar las acciones necesarias para la intrusión en el SI. Muchas veces son necesarias realizar, previamente, acciones para obtener información sobre el sistema a atacar. Programas de seguridad como los IPS Sistemas de prevención de Intrusos- son capaces de detectar las acciones previas a un ataque y avisar a los administradores o reconfigurar los Cortafuegos para evitar la intrusión. Página 5 de 9

6 3.1 Métodos de protección Los métodos de protección genéricos ante estos ataques es tener los SI correctamente actualizados y configurados. Pues muchos de estos ataques se centran en vulnerabilidades de software anticuado o mal administrado. Los usuarios deben tener los permisos mínimos para efectuar su trabajo. Una aplicación web que sólo consulte datos de una base de datos, debe hacerlo utilizando un rol de sólo consulta. De esta forma se evitan riesgos como SQL injection. En el desarrollo y mantenimiento de aplicaciones, se deben utilizar los mecanismos de seguridad que todos los entornos de desarrollo empresarial suministran y estar informados de las técnicas de intrusión utilizadas para poder prevenirlas. Por ejemplo, al programar en C utilizar funciones de escritura de buffers con control de tamaño, aunque sean más lentas. Ante las intrusiones a través de las conexiones de red, los sistemas de seguridad perimetral, como los cortafuegos y sistemas de prevención de intrusiones son eficaces. 3.2 Riesgo con los sistemas de acceso remoto Muchos de los SI conectados a redes y equipos de red disponen de sistemas de acceso remoto para permitir su administración a distancia. Por ejemplo, el antiguo Telnet. Esto supone una amenaza, pues es una de las vías más frecuentes para que un intruso acceda a los equipos. La forma de prevenir esta amenaza es: 1. Configurar los servicios activos de los equipos: Mantener activos sólo los servicios de acceso remoto que realmente se necesitan. Es habitual que al instalar un SO, por defecto se instalen estos servicios. 2. Filtrado de protocolos conocidos: Configurar los cortafuegos de la red para que filtren las comunicaciones de servicios de acceso remoto que no se usen. 3. Comunicaciones cifradas: Utilizar protocolos de comunicaciones cifrados, que aseguren la confidencialidad de las contraseñas usadas por los usuarios. (Elimina la amenaza de los sniffers ) 4. Autentificación de las partes. Utilizar mecanismos que garanticen la identidad de los usuarios que se conectan a los equipos. Los más comunes son los sistemas de contraseñas y los sistemas de certificados digitales (claves pública/privada). Página 6 de 9

7 4 Amenazas a nivel de la red de comunicaciones Actualmente, los SI se diseñan de forma distribuida; los componentes de SI interaccionan entre sí utilizando los servicios de las redes de comunicaciones. Un ataque sobre estas redes puede provocar el mal funcionamiento del SI. El ataque puede realizarse directamente sobre los ordenadores conectados a la red o sobre los equipos que componen la red (router, conmutadores ) Los tipos más conocidos de ataques a nivel de red son: Ataque de denegación de Servicio. DoS: Consiste en lograr la pérdida de conectividad de un equipo de la red mediante el consumo de su ancho de banda o la sobrecarga de los recursos del equipo. El atague DoS suele consistir en enviar solicitudes de los protocolos TCP/IP: TCP, UDP, ICMP... en gran número para conseguir consumir los recursos de los sistemas. Pueden darse ataques también a nivel de aplicación, por ejemplo: Enviar ficheros de forma continua a un FTP público hasta conseguir saturar su capacidad de almacenamiento. El ataque también puede darse contra un equipo de red como un router o un servidor DNS Una variante del ataque DoS es el DoS distribuido, en que el ataque se produce de forma coordinada por varios agentes remotos. Generalmente, los equipos remotos son zombies, equipos infectados por un troyano que realiza el ataque DoS. RACE Condition: Consiste en aprovechar una vulnerabilidad de una implementación del protocolo de comunicaciones que se ejecuta en un equipo. Se realizan un conjunto de solicitudes al protocolo que, individualmente son correctas, pero que se realizan en un orden no esperado por el protocolo, provocando un error del funcionamiento. Paquetes mal formados: Consiste en enviar paquetes de información (Por ejemplo paquetes IP) con estructuras que no cumplan con los estándares. Como en el caso anterior, se busca un comportamiento inesperado del software de red. 4.1 Prevención: La prevención de estos ataques se consigue a través del control de flujo de las comunicaciones, mediante sistemas de cortafuegos, sistemas de detección de intrusiones -IDS- y sistemas de prevención de Intrusiones IPS-. Los sistemas de cortafuegos filtran las comunicaciones que pasan a través de ellos según unas reglas preestablecidas. La colocación de cortafuegos entre diferentes redes (especialmente en las conexiones a Internet) y una buena administración de las reglas de filtrado, reducen notablemente estas amenazas. Los sistemas IDS y IPS son un complemento a los cortafuegos. Detectan las intrusiones en la red monitorizando las comunicaciones buscando patrones que identifiquen las comunicaciones que supongan una amenaza. Los IDS al detectar el peligro lanzar un aviso para informar a los administradores de la red. Los IPS son capaces de configurar el firewall para que eliminar la amenaza. Página 7 de 9

8 Muchos equipos de red actuales tienen la capacidad de detectar flujos de datos anormalmente altos, y tomar medidas para no saturarse. Por ejemplo, dejar de tomar estadísticas de las comunicaciones para ahorrar recursos y ser más resistentes a los ataques DoS.. 5 Phishing Es una técnica de ingeniería social, caracterizada por intentar adquirir información confidencial de forma fraudulenta, como puede ser una contraseña o información bancaria. El estafador se hace pasar por una persona o empresa de confianza en una aparente comunicación legítima, por lo común un correo electrónico o algún sistema de mensajería instantánea. La técnica consiste en utilizar mensajes casi idénticos a la de la entidad que se quiere suplantar. En el que se pide que se conecten a páginas web con URL muy parecidas a las URL legítimas, como por ejemplo: banesto.banco.com donde aparecería una copia de la web de Banesto. El usuario desprevenido introducirá su usuario contraseña que caerá en manos del estafador. La respuesta técnica al phishing ha sido la actualización de los navegadores web, que ahora impiden por ejemplo modificar el contenido de la barra de direcciones mediante javascript y evitan confundir a sus usuarios. Han aparecido herramientas anti-phising que funcionan filtrando los correos o webs que parecen sospechosas. Una de las medidas más eficaces es informar a los usuarios. Como por ejemplo que siempre se acceda a las webs tecleando ellos la dirección o avisándoles que nunca se les pedirá la contraseña por correo electrónico o teléfono. El uso de protocolos de envío de correo que verifiquen la autenticidad del remitente, como SMTP-Auth, minimiza los problemas de suplantación de identidad. 6 Spam Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas. La vía de entrada más frecuente es utilizando el servicio de correo electrónico, aunque pueden utilizar otras vías como grupos de noticias o foros. El daño que provocan estos mensajes es la pérdida de productividad de la organización. Los empleados deben perder el tiempo eliminando el correo spam y por su volumen, provocan que se pierdan correos legítimos. Otros perjuicios que causan a la organización es malgastar recursos como ancho de banda o capacidad de almacenamiento. El Spam está terminantemente prohibido por la Ley de Servicios de la Sociedad de la Información y Comercio Electrónico (LSSICE). Aparte los poseedores de bases de datos de correo electrónico se les aplica la Ley Orgánica de Protección de Datos. La recopilación de direcciones de correo se consigue mediante programas automáticos o programas robot que recorren la web buscando direcciones de correo electrónico. Las consiguen de direcciones publicadas en webs, foros, grupos de noticia... También hay programas de generación de aleatoria de direcciones de correo electrónico, para ello utilizan nombre de cuentas habituales que se combinan con direcciones de servidores de correo. Página 8 de 9

9 Los sistemas más habituales para evitar el Spam es el uso de filtros, tanto a nivel de cliente del correo electrónico, a nivel de servidor de correo electrónico o a nivel del Proveedor de Servicios de Internet (ISP). Existen dos tipos de filtros: Filtros por palabras clave: Ciertos términos sirven para identificar los correos Spam, como por ejemplo: Viagra, Sex... Filtro por dirección de correo del remitente. Se crea una relación con las direcciones de correo que han enviado correos Spam. Se clasifica como Spam todos los correos que se vuelven a recibir de ese remitente. El uso de filtros tiene el inconveniente de crear identificaciones negativas, es decir, se clasifica como Spam un correo que no lo es. Es por ello, que los sistemas anti-spam no eliminan directamente el correo Spam, sino que lo almacenan temporalmente para que el usuario pueda revisarlos. 7 Ad-ware Un programa adware es cualquier programa que automáticamente muestra publicidad en el computador después de haberlo instalado o mientras se está utilizándolo. Existe un ad-ware legítimo, que se instala como contraprestación por el uso de un programa. La acción de mostrar la publicidad viene recogida en el contrato de uso y se puede desinstalar con el programa o al adquirir una licencia del mismo. El ad-ware malicioso es aquel que se comporta como un troyano. Al ejecutar/instalar un programa, se instala el ad-ware sin ningún tipo de aviso al usuario. Este ad-ware sigue instalado en el ordenador aunque se desinstale el programa original. Para eliminar el ad-ware malicioso existen herramientas específicas que rastrean el ordenador y lo eliminan. Funcionan como los antivirus. Para prevenir la aparición de ad-ware en los ordenadores de una organización es conveniente limitar los permisos de instalación de programas de los usuarios. Página 9 de 9

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014 ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

S eguridad Informática

S eguridad Informática 1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0 MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX Versión 4.0 1 Control Versión 1.0 Fecha: 01-07-2011 Modificaciones: Primera versión. Versión 2.0 Fecha: 22-09-2011 Modificaciones: Adaptado a websigner

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774 1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Información destacada para Coordinadores TIC sobre el Portal Educamadrid

Información destacada para Coordinadores TIC sobre el Portal Educamadrid Información destacada para Coordinadores TIC sobre el Portal Educamadrid La sección COORDINADORES TIC (www.educa.madrid.org) está dedicada a albergar información relevante para Coordinadores TIC de los

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará

Más detalles

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos. En informática, pequeño software que, al igual que un virus biológico, infecta a una computadora y se propaga en ella con diversos propósitos como daño, robo de información, molestia, etc. y por lo general

Más detalles

VIRUS INFORMATICO. Carolina García Ramírez

VIRUS INFORMATICO. Carolina García Ramírez VIRUS INFORMATICO Carolina García Ramírez 111 0 Contenido Definición... 2 Tipos de virus... 3 Medidas de precaución para tu computadora... 4 Tipos de antivirus... 6 1 Definición Es un programa que puede

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Qué es un firewall? cortafuegos firewall

Qué es un firewall? cortafuegos firewall FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

Más detalles

Conceptos de Seguridad Informática. Simo TCI 2003. www.alerta-antivirus.es

Conceptos de Seguridad Informática. Simo TCI 2003. www.alerta-antivirus.es Conceptos de Seguridad Informática. Simo TCI 2003 www.alerta-antivirus.es 1 Agenda 1.- Presentación de la Entidad Pública RED.ES 2.- Presentación del Centro de Alerta Temprana sobre Virus y Seguridad Informática.

Más detalles

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

ESPOCH - FACULTAD CIENCIAS BOLETÍN TÉCNICO INFORMÁTICO 02 22 de diciembre del 2008

ESPOCH - FACULTAD CIENCIAS BOLETÍN TÉCNICO INFORMÁTICO 02 22 de diciembre del 2008 VIRUS.... 1 INSTALACIÓN DE ANTIVIRUS... 2 ACTUALIZACIÓN SIN INTERNET.... 5 VIRUS. Al comportamiento extraño de nuestras PC, acostumbramos a decir que estamos infectados; y desde luego que algún tipo de

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Imagen: 1, Mensaje de cifrado

Imagen: 1, Mensaje de cifrado Nueva variante Ramsomware CTB-Locker conocido también como Critroni.A, Onion-Locker es una nueva variante del tipo Ramsomware detectada en el inicio del año 2015, similar a las versiones pasadas esta amenaza

Más detalles

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII OBJETIVOS Tema VII Seguridad en el SID. INTERNET E INTRANET Identificar problemas de seguridad en los SID. Estudiar las características de los cortafuegos y aprender a seleccionarlos. Funciones de los

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas. ANTIPHISHING: Qué es? El phishing es una técnica que combina el spam (envío de correos masivos de forma indiscriminada) y la ingeniería social (tácticas de persuasión que suelen valerse de la buena voluntad

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01

DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01 DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01 DIRECTIVA ADMINISTRATIVA PARA USO DEL CORREO ELECTRONICO INSTITUCIONAL EN EL HOSPITAL CARLOS LANFRANCO LA HOZ. (Aprobado con R.D. N 265-06/2013-HCLLH/SA)

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Privacidad. <Nombre> <Institución> <e-mail>

Privacidad. <Nombre> <Institución> <e-mail> Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...

Más detalles

Algunos Conceptos. Clasificación de los virus informáticos:

Algunos Conceptos. Clasificación de los virus informáticos: Algunos Conceptos Caballos de Troya Programas que parecen de utilidad y que llevan o transportan rutinas que al activarse causan daños. No se reproducen a si mismos. Nombrados así por analogía con el caballo

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES VIRUS INFORMÁTICOS PARA ELIMINAR, O AL MENOS, MINIMIZAR LA INFECCIÓN POR

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles