Prevención y reacción ante incidentes de seguridad. Protocolos de actuación

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Prevención y reacción ante incidentes de seguridad. Protocolos de actuación"

Transcripción

1 Prevención y reacción ante incidentes de seguridad. Protocolos de actuación 1

2 Prevención y reacción ante incidentes de seguridad. Protocolos de actuación Autores: Emilio Sánchez Pérez Impresión. Depósito Legal. Diseño. 2

3 PRESENTACIÓN DEL MANUAL EAP 3

4 Prevención y reacción ante incidentes de seguridad. Protocolos de actuación Prevención y reacción ante incidentes de seguridad. Protocolos de actuación. Unidad 1: Introducción. Contexto actual de las tecnologías de la información Unidad 2: Concepto. Incidente de Seguridad. Concepto de un incidente de seguridad Unidad 3: Herramienta de gestión de incidentes de seguridad. Metodología para la gestión de incidentes. ITIL Herramientas más populares. Herramienta de gestión de incidentes en la CARM. Unidad 4: Formas de poner un incidente. Medios para registrar un incidente de seguridad. Unidad 5: Tipos de incidentes. Incidentes relacionados con el correo electrónico. Incidentes relacionados con el acceso a Internet. Incidentes relacionados con reglas de cortafuegos. Incidentes relacionados con el corte de servicio de red. Incidentes relacionados con el servicio antivirus. 4

5 Introducción del Módulo y Objetivos ó Expectativas de aprendizaje. En el módulo de prevención y reacción ante incidentes de seguridad, se va a abordar cómo podemos evitar que se produzcan incidentes de seguridad y siempre que no esté en nuestras manos y se produzcan saber cómo identificarlos y conocer la manera de proceder para su mitigación inmediata y su posterior resolución. El cambio continuo en las aplicaciones y el uso de los sistemas de información con nuevas incorporaciones como últimamente han sido los dispositivos portátiles como las tablets y Smartphones, propicia que cada día surjan nuevas amenazas para a la información. Una vez que se haya finalizado el módulo, el usuario debería tener una visión global de los posibles incidentes de seguridad con los que se puede encontrar, así como conocer cómo registrar en los sistemas de información de la CARM estos incidentes para que el personal adecuado se encargue de su resolución. 5

6 1. Contenido Introducción del Módulo y Objetivos ó Expectativas de aprendizaje Contenido Introducción Conceptos. Incidentes de Seguridad Herramienta de gestión de incidentes de seguridad Distintas formas de poner un incidente Tipos de Incidentes Incidentes relacionados con el servicio del correo electrónico Cómo distinguir si estamos ante un SPAM, Phishing y/o con un archivo malware? Cómo reportar el incidente? Buenas prácticas Incidentes relacionados con el acceso a URLs Cómo identificar problemas relacionados con el gestor de contenidos del aplicativo de seguridad perimetral? Cómo reportar el incidente? Incidentes relacionados con reglas de cortafuegos Cómo distinguir este tipo de incidentes? Cómo reportar el incidente? Incidentes relacionados con el corte de servicio de red Cómo distinguir este tipo de incidentes? Por qué se le ha cortado el servicio de red? Cómo reportar el incidente? Incidentes relacionados con el servicio antivirus Cómo distinguir este tipo de incidentes?

7 Cómo reportar el incidente? ANEXO A: Glosario de términos ANEXO B: Bibliografía

8 2. Introducción. La seguridad no es más que un aceptable nivel de inseguridad. La revolución de las tecnologías de la información, junto con el rápido desarrollo de las infraestructuras de comunicaciones, está provocando que los incidentes de seguridad sean cada vez más difícil de detectar así como más complicados de atenuar o resolver. Un factor muy importante a la hora de tratar un incidente es su rápida su detección, es aquí donde entrar la actuación del usuario final, el cual, debe saber en todo momento a quién dirigirse dependiendo del caso y donde registrar el incidente. El objeto de este curso es conseguir que el usuario pueda identificar un incidente de seguridad de la información y saber cómo registrarlo. 8

9 3. Conceptos. Incidentes de Seguridad Entendemos por incidente de seguridad a un único evento o una serie de eventos de seguridad de la información, inesperados o no deseados, que tienen una probabilidad significativa de comprometer las operaciones empresariales y de amenazar la seguridad de la información. Del mismo modo entendemos eventos de seguridad como la ocurrencia detectada en un estado de un sistema, servicio o red que indica una posible violación de la política de seguridad de la información, un fallo de las salvaguardas o una situación desconocida hasta el momento y que puede ser relevante para la seguridad. Para evitar incidentes de seguridad la CARM cuenta con mecanismos preventivos; MEDIDA PREVENTIVA Filtrado Web QUE SE PRETENDE EVITAR? Infecciones por malware. Fugas de información. Accesos ilegales o pedófilos. Acceso a urls de Phishing. Software Antivirus Proteger la integridad del software y de la información. Solución Antispam SPAM. Acceso a urls de Phishing. Infecciones por malware. Política de Seguridad Normas de uso Proporcionar indicaciones para la gestión y soporte de la seguridad de la información de acuerdo con las directrices de la Comunidad Autónoma y con la legislación y las normativas aplicables. Protección de registros y documentos de la CARM Buenas prácticas (Área de seguridad en rica Mal uso del puesto de trabajo en el entorno laboral. Mala implementación en la política de uso de contraseñas. Mal uso del correo electrónico corporativo. Mal uso del acceso a Internet. Evitar incidentes de seguridad en general 9

10 ridad/) 10

11 4. Herramienta de gestión de incidentes de seguridad A la hora de registrar y resolver incidentes de seguridad es muy importante contar con una base de datos de conocimiento, en la cual, consultar posibles casos relacionados con el incidente actual o patrones de comportamiento parecidos al incidente registrado, de manera que se consiga una pronta resolución y conseguir la normalidad de los sistemas volviendo al trabajo de nuevo en el menor tiempo posible. La metodología utilizada en la CARM se denomina ITIL, estas son las siglas de una metodología desarrollada a finales de los años 80 s por iniciativa del gobierno del Reino Unido cuyo significado es el siguiente Information Technology Infrastructure Library o Librería de Infraestructura de Tecnologías de Información. Esta metodología es la aproximación más globalmente aceptada para la gestión de servicios de Tecnologías de Información en todo el mundo, ya que es una recopilación de las mejores prácticas tanto del sector público como del sector privado. Existen multitud de aplicaciones que siguen la metodología ITIL; Remedy: Una de las más extendidas entre los grandes clientes. HP OV Service Desk: Una de las más cómodas herramientas que ha desarrollado HP, pero que ahora ha caído en desgracia por la entrada en escena de Service Center. Service Center: Extremadamente flexible que te permitirá hacer prácticamente lo que quieras. Propiedad de HP. Service Desk Plus: Simple, barato y poco adaptable, cubre las necesidades básicas de un ServiceDesk. System Center Service Desk: Herramienta de Microsoft que saldrá en breve al mercado. En la CARM se ha cambiado de herramienta recientemente, de utilizar hasta hace poco la llamada Service Manager de la compañía HP a la que actualmente se ha puesto en marcha, GLPI. Esta herramienta que viene de las siglas Gestión Libre del Parque Informático favorece el seguimiento de la metodología ITIL y es la utilizada para gestionar los incidentes de seguridad en la CARM. 11

12 5. Distintas formas de poner un incidente Una vez detectado un incidente de seguridad el usuario debe proceder de la siguiente manera; En general el usuario avisará a su Servicio de Gestión Informática. Para usuarios de la DGI se reportan por una de las siguientes vías; Registrando un ticket en la herramienta GLPI. (https://glpi.carm.es) Vía telefónica en caso de no tener disponible el ordenador, llamando al Otra opción es mandar un correo al CAU (Centro de atención al usuario) explicando el detalle en el cuerpo del correo. 6. Tipos de Incidentes Incidentes relacionados con el servicio del correo electrónico En relación con el correo electrónico vamos a distinguir tres casos, SPAM, Phishing y correos electrónicos con datos adjuntos o urls que contengan malware. Antes de empezar vamos a introducir unos conceptos básicos a la hora de comunicarnos vía (correo electrónico). En el gráfico siguiente se puede ver a grandes rasgos en que consiste este servicio; Aunque existen multitud de componentes a la hora de enviar o recibir un correo, solo detallamos los más usados; Remitente (De: o From:): Es el usuario o entidad que envía el correo electrónico 12

13 Destinatarios (o Para: o To:): muestra a quiénes se envió el mensaje. Asunto: En este campo se ve el tema que trata el mensaje, si quien envía el mensaje ha dejado esta casilla en blanco se lee [ninguno] o [sin asunto]. Si el mensaje es una respuesta el asunto suele empezar por RE: o Re: (abreviatura de responder o reply). Aunque según de dónde proceda el mensaje pueden aparecer An: del alemán, Sv: del sueco Cuando el mensaje procede de un reenvío el asunto suele comenzar por RV: (abreviatura de reenviar) o Fwd: (del inglés forward), aunque a veces empieza por Rm: (abreviatura de remitir). Datos adjuntos: si aparece una marca (habitualmente un clip) significa que el mensaje viene con uno o varios ficheros anexos. Ejemplo: Cómo distinguir si estamos ante un SPAM, Phishing y/o con un archivo malware? Para ello vamos a definir los conceptos. SPAM: Se denomina spam a todo correo no deseado recibido por el destinatario, procedente de un envío automatizado y masivo por parte del emisor. El spam generalmente se asocia al correo electrónico personal, pero no sólo afecta a los correos electrónicos personales, sino también a foros, blogs y grupos de noticias Ejemplo: 13

14 Phishing: Es la denominación que recibe la estafa cometida a través de medios telemáticos mediante la cual el estafador intenta conseguir, de usuarios legítimos, información confidencial (contraseñas, datos bancarios, etc) de forma fraudulenta. El estafador o phisher suplanta la personalidad de una persona o empresa de confianza para que el receptor de una comunicación electrónica aparentemente oficial (vía e mail, fax, sms o telefónicamente) crea en su veracidad y facilite, de este modo, los datos privados que resultan de interés para el estafador. Ejemplo, tipo 1: Directamente te piden los datos en el correo para que se los envíes. 14

15 Ejemplo, tipo 2: en el correo electrónico se proporciona un enlace a una página web donde te solicitan la información personal. 15

16 Correo electrónico con archivo adjunto sospechoso. Ejemplo 1: con datos adjuntos. Ejemplo 2: con malware a descargar en la URL. 16

17 Una vez que tenemos claros los conceptos, cuando se reciba un correo electrónico el usuario debe plantearse las siguientes preguntas; 1. Conozco al remitente? a. Si no se conoce al remitente debe descartar el correo electrónico 2. Esperaba el correo? a. Si es de un remitente conocido pero no esperaba dicho correo, tenga precaución de lo que en el correo se pida y mucho menos descargue cualquier adjunto que pudiera ir en el correo, pueden haber suplantado la identidad del remitente conocido y estar realizando un ataque en su nombre. 3. Reconozco el archivo adjunto? a. En el caso de descargar el archivo adjunto de un correo electrónico, analice el archivo con el software anti malware corporativo antes de abrirlo, en caso de duda elimine el archivo. Cómo reportar el incidente? Una vez que llega un correo de los anteriormente descritos debemos realizar los siguientes pasos con el fin de facilitar al servicio de correo y al grupo de seguridad la resolución del incidente. 17

18 SPAM Cuando nos llegue un correo no esperado, normalmente de alguna empresa, banco es necesario reportar al servicio de correo el remitente para que procedan a cortarlo. Para esto es necesario realizar los siguientes pasos cuando se recibe el correo; En caso de tener un gestor de correo como Microsoft Outlook 2010 siga estos pasos sobre el SPAM recibido; 1. Pulsar la pestaña Archivo 2. Pulsar la opción Guardar como y guarde el mensaje en su escritorio. 3. Guardamos como msg el archivo. 18

19 En caso de tener un gestor de correo como Microsoft Outlook 2007 siga estos pasos sobre el SPAM recibido; 1. Pulsar el icono del margen superior izquierda y pulsar la opción Guardar como 19

20 En versiones anteriores de Microsoft Office 2007 se encuentra en el menú Archivo > Guardar como. Si estamos trabajando con el cliente web de correo se deben seguir los pasos siguientes: 1 Sobre el sospechoso pulsar botón derecho, opción Ver cabeceras ; 2 Copiar el contenido que sale en la siguiente pantalla; 3 Para finalizar, guardaremos el contenido en un documento en nuestro equipo. 20

21 De una forma u otra ya tenemos guardado el contenido del correo en nuestro equipo, ahora toca comprimirlo. Botón derecho sobre el fichero > Enviar a > Carpeta Comprimida (en Zip); Una vez guardado en su ordenador, ya puede suministrarlo al servicio del CAU por una de las vías de comunicación explicadas anteriormente. (Exceptuando la vía telefónica) a. Vía GLPI. Abrimos un ticket desde la opción que se recalca en la captura; 21

22 Seleccionamos las siguientes opciones; Como categoría: > Aplicaciones Corporativas > Correo Electrónico Como Título: SPAM + asunto del correo Adjuntamos el fichero que previamente comprimimos. Con estos pasos ya se estaría gestionando el problema y planteando una solución. b. Vía correo electrónico. ( ) Creamos un correo electrónico nuevo con la siguiente configuración: Como destinatario: Como asunto: SPAM asunto del mensaje sospechoso. Adjuntamos el fichero comprimido al correo electrónico. 22

23 NOTA: Para tratar correctamente estos incidentes de seguridad es necesario que se envíe adjunto el SPAM PHISHING La manera de proceder con el Phishing es similar a la manera de actuar con el SPAM, el tratamiento por parte del usuario es idéntico. Correo electrónico con malware adjunto En el caso de recibir un correo con un archivo adjunto sospechoso, habría que actuar de manera similar a como se actúa con el SPAM y el PHISHING con el objetivo de proporcionarle al servicio de correo electrónico el remitente del correo y así poder cortar su envío de correos a otras posibles víctimas. Buenas prácticas Es importante seguir los siguientes Consejos y Buenas Prácticas en el uso del Correo Electrónico No responder a correos en los que se pida su contraseña. Ni la CARM, ni bancos o cajas de ahorros le pedirán su contraseña. No enviar información sensible o confidencial a través del correo electrónico, sino es estrictamente necesario. No utilizar el correo electrónico para el envío o recepción de datos personales. No utilizar la dirección electrónica de la comunidad para darse de alta en sitios web o servicios que no estén relacionados con la actividad laboral. No confiar en correos electrónicos de dudosa procedencia. 23

24 No abrir documentos adjuntos ni enlaces sin comprobar el remitente y el contenido del correo electrónico. Usar contraseñas robustas y cambiarlas de forma regular (al menos una vez al año). Podrás cambiar y encontrar en Rica una Guía de selección de una buena contraseña. ( (http://rica.carm.es/chacp/idecor/cambiarclave.htm) No instalar programas o aplicaciones que no estén relacionados con la actividad laboral. Últimos tipos detectados por la empresa antivirus Kaspersky 2013; Alerta: cambio de contraseña. Suele ser la estafa más habitual utilizada por los ciberdelincuentes, el ataque intenta conseguir los accesos a plataformas online de comercio electrónico, banca, redes sociales,. El correo se hace pasar por una empresa, incluso simula su página web y solicita al usuario que haga un cambio de sus contraseñas, por algún motivo. Reservas falsas. Uno de los últimos engaños son s falsos que, aparentemente, proceden de compañías aéreas o cadenas hoteleras confirmando una reserva inexistente. El correo pide al usuario que pinche en un enlace malicioso; una vez la víctima cae en la trampa, se le redirige a un página maliciosa donde se oculta un código que puede atacar al equipo informático. Vacaciones/Tragedias: las vacaciones o las tragedias son una gran oportunidad para los delincuentes. Todo el mundo recibe s de personas desconocidas: organizaciones que piden donaciones para las víctimas del huracán Sandy; o compañías que ofrecen servicios especiales para Navidad. Se aconseja que no se abran dichos archivos porque pueden operar de la misma forma que el timo de las reservas falsas. Sales en un video divertido en Facebook! Eso no es cierto!: Cuando se hackea una cuenta de Twitter o Facebook, se suelen enviar mensajes a otros usuarios como Alguien está hablando de ti en Internet, consiguiendo que la víctima pinche en un enlace adjunto para ver el vídeo donde sale. Como respuesta, el usuario encuentra una advertencia falsa pidiendo que se actualice la versión del reproductor. Cuando éste pincha en el enlace de descarga, en lugar de descargarse una actualización del software, el malware roba la información personal almacenada en el dispositivo. Good Site, Bad Link: Los expertos de Kaspersky Lab han encontrado enlaces maliciosos en páginas legítimas como Wikipedia o Amazon, que permiten a los usuarios crear páginas dentro de dichas websites. Los enlaces dirigen a las víctimas hacia otras páginas donde se esconde un código dañino. Afortunadamente, las páginas legítimas 24

25 eliminan dichos sites falsos; disminuyendo el número de amenazas de este tipo. No obstante, debemos estar atentos. 25

26 Incidentes relacionados con el acceso a URLs La CARM gestiona los accesos a URLs externas desde los equipos de la CARM, esta gestión se hace a través de una aplicación de seguridad perimetral, llamada Palo Alto. Esta aplicación es la encargada de analizar las URLs a las que quiere acceder el usuario y permitirle o no el acceso dependiendo de la categorización y la reputación que tenga esta URL. La base de datos de la aplicación viene por defecto con unas URLs clasificadas por categorías, es el papel de la CARM establecer cuáles de estas categorías son permitidas o prohibidas de acuerdo con la política de seguridad de la CARM. Del mismo modo las URLs también tienen asociadas una reputación (0 100) que funciona de la misma manera y que la CARM ha establecido en un límite, por ejemplo solo se permiten URLs con reputación mayor a 40. Como decíamos anteriormente la relación URL Categoría está almacenada en la base de datos la aplicación al igual que la relación URL Reputación IP. A veces ocurre que una URL puede estar mal categorizada o puede ser que se infectase por malware y aunque posteriormente fuese desinfectada Palo Alto siga considerándola como malware sites, es en estos casos donde debemos pedir la re catalogación. El funcionamiento a grandes rasgos de este aplicativo en la CARM es el siguiente; 26

27 La base de datos de categorías asignadas a las URLs son las siguientes; Más información sobre las categorías en el ANEXO C La clasificación respecto a reputación sería la siguiente NOTA: Algunas aplicaciones puede que no tenga su funcionalidad completa debido a que internamente acceden a servicios webs cortados. Cómo identificar problemas relacionados con el gestor de contenidos del aplicativo de seguridad perimetral? La aplicación cuando chequea las URLs solicitadas por los usuarios de la CARM y verifica en su base de datos que esas URLs pertenecen a una categoría prohibida, el usuario obtiene por pantalla una imagen similar a la siguiente; 27

28 En la captura se puede ver la IP con la que el usuario está intentando acceder, la URL donde quiere acceder y la categoría asociada a esa URL. Si el usuario considera que la página está mal catalogada, es decir, se trata de un error del sistema, puede poner una incidencia al CAU de la DGPIT. Si hay indicios de que está mal catalogada se escala al fabricante, que la revisa en menos de 24 horas, corrigiendo la categoría si estaba equivocada. Cómo reportar el incidente? Para pedir la re catalogación o revisión de una URL es necesario agregar la URL a la que se intentó acceder en un correo electrónico dirigido a y agregar la categoría que obtuvo el usuario en el momento del intento de acceso. Estos datos pueden obtenerse de la página web que se obtiene al intentar acceder; 28

29 Por otro lado, el usuario puede identificar otro tipo de fallo en la categorización de la aplicación, es el caso contrario, que el usuario pueda acceder a URLs que pudieran pertenecer a una categoría prohibida. En este caso debería proceder notificándolo vía correo electrónico a especificando la URL que se quiere cortar el acceso desde la red interna de la CARM. Desde el grupo de seguridad se evaluará la URL y se procederá a cortar el acceso asignándola a su correcta categoría. 29

30 Incidentes relacionados con reglas de cortafuegos Este tipo de incidentes se darán cuando el usuario no pueda acceder a una URL o a un determinado servicio desde su red. Aquí entran en juego otros aplicativos como son los cortafuegos corporativos. En la imagen se puede observar un dibujo ilustrativo del funcionamiento de este aparato. Cómo distinguir este tipo de incidentes? Este tipo de incidentes es fácil que se confundan con el anterior tipo de incidentes, sin embargo es muy fácil distinguirlos. Como se puede observar en la anterior imagen, el mensaje obtenido por pantalla por el usuario cuando no tiene acceso a la URL solicitada es distinto. Dependiendo del navegador utilizado puede variar esta imagen, lo que hay que tener claro es que no es del tipo corporativo; 30

31 Problema con el cortafuegos Problema con el gestor de contenidos Cómo reportar el incidente? La forma correcta de reportar el incidente es enviar un correo electrónico a especificando la dirección a la cual no se ha podido acceder y la IP del equipo donde se ha experimentado el problema. Cómo obtener la IP? Sobre el icono de los monitores de la barra de inicio de Windows, pulsamos con el botón derecho sobre la opción estado/status En la siguiente captura se visualiza la IP del equipo; 31

32 Con esta información (URL de destino y la IP de origen) ya podemos enviar el al CAU. 32

33 Incidentes relacionados con el corte de servicio de red Este tipo de incidentes son fácilmente identificables, se producen cuando el usuario no tiene acceso a ningún servicio de internet. Cómo distinguir este tipo de incidentes? Una de las comprobaciones más sencillas para verificar si nos encontramos en esta situación sería intentar acceder a una URL de internet como puede ser y verificar la respuesta que obtenemos. En la siguiente captura se puede ver la pantalla que obtiene un usuario que ha sufrido un corte de servicio de red. En la pantalla que obtiene el usuario se le proporciona una descripción de lo sucedido y como proceder. El primer punto es Contacte con su Servicio de Informática, en el apartado Cómo reportar un incidente? se explica cómo hacerlo. Por qué se le ha cortado el servicio de red? Este problema viene motivado porque al usuario se le han detectado conexiones sospechosas ya sean de entrada hacia el equipo o de salida, esto se produce cuando el equipo tiene algún tipo de infección malware y como medida preventiva se le ha cortado el servicio de red para que no se produzca fuga de información involuntaria y/o infección de otros equipos, en resumen se pone el equipo en cuarentena. Cuando un equipo se infecta por un troyano generalmente el usuario no observa ningún comportamiento anómalo. El malware, una vez dentro del equipo establece conexiones con servidores externos y puede estar enviando información que tengamos en nuestro equipo sin conocimiento del usuario y/o recibiendo órdenes desde fuera para realizar acciones maliciosas dentro de la red de la CARM siendo todo transparente al usuario. 33

34 Cómo reportar el incidente? Enviar un correo al CAU especificando; IP de nuestro equipo URL a la que se intentaba acceder Adjuntar captura de la pantalla obtenida por el usuario, siempre que sea posible, esto ayudará a resolver el incidente. Cómo capturar la pantalla del equipo? Una vez tengamos la imagen que se obtiene al intentar acceder a la URL de internet, presionamos la tecla Impr Pant del teclado. 34

35 La tecla de imprimir pantalla es la señalada en la siguiente captura. Esta tecla copia una imagen de lo que actualmente se está viendo en la pantalla y la copia en el portapapeles, lo único que habría que hacer a continuación es copiarla en el correo que le enviemos al CAU. 35

36 Incidentes relacionados con el servicio antivirus Este tipo de incidentes están relacionados con el servicio antivirus. El funcionamiento de un aplicativo antivirus es el mismo sin depender de la empresa que haya contratada (Kaspersky, Panda, Trend Micro ). El antivirus tiene la funcionalidad de chequear todos los archivos que el usuario tiene en su equipo y clasificarlos como maliciosos o no. Este criterio de asignación de un proceso como malicioso o no lo puede realizar de dos maneras posibles; Basado en Firmas (reactivo): Todos los antivirus necesitan descargar firmas (también llamados vacunas) para que su funcionamiento sea correcto. Las empresas antivirus recopilan en bases de datos corporativas información sobre el malware que se conoce, esta información recopilada se va actualizando conforme se descubren nuevo malware, esta información recopilada es lo que se conoce como las firmas del antivirus. Como hemos mencionado antes, para que el funcionamiento del antivirus sea efectivo, es necesario que periódicamente el producto antivirus esté consultando esta base de datos con las firmas y las descargue para tenerlas en el equipo en local. El equipo cuando esté analizando los procesos del sistema, va cotejando con estas firmas y si verifica que el código malicioso se equipara a alguno de los aportados por las firmas, es cuando el antivirus notifica una infección. Para generar firmas nuevas el proceso que sigue la empresa antivirus es el siguiente; Aparece un nuevo código malicioso. El laboratorio de la empresa antivirus recibe una muestra de ese código. Se crea la firma para el nuevo código malicioso Se actualiza el producto con la nueva base de firmas y comienza a detectar el malware. Aquí radica la importancia de tener el antivirus actualizado. Basado en Heurística (proactivo): Este tipo de identificación basada en la heurística realiza la clasificación de un proceso como malicioso o no según un patrón de comportamiento, es decir, si un proceso X se ejecuta, accede a una carpeta de sistema a la cual no debiera acceder, copia elementos en una carpeta temporal, abre una conexión hacia el exterior y envía ficheros el antivirus considera que es un comportamiento sospechoso pudiendo ser malicioso o no. Este tipo de detección da como resultado un mayor número de falsos positivos 1. En resumen la heurística en antivirus permite detectar malware nuevo o desconocido. 1 Un falso positivo es un error por el cual un software antivirus informa que un archivo o área del sistema está infectada, cuando en realidad no es así. 36

37 Cómo distinguir este tipo de incidentes? La casuística que puede darse con el antivirus es muy variada, podemos identificar posibles incidentes de seguridad ya sea por el mal funcionamiento del producto antivirus o por la sospecha de estar infectado por malware, no obstante la manera de reportar el incidente es muy parecida; Mal funcionamiento del antivirus El software antivirus puede enviarnos una gran cantidad de información aunque nos vamos a centrar en errores críticos. Vamos a poner algunos ejemplos del antivirus Kaspersky que es el que la mayoría de organismos tienen instalado. Lo primero que tiene que observar el usuario es que la base de datos de firmas de su equipo esté actualizada, como se puede observar en la imagen, pasando el puntero del ratón sobre el icono del antivirus se puede obtener información del producto. En este caso podemos observar si la base de datos de firmas del antivirus está actualizado. Por defecto cuando el antivirus no está funcionando correctamente pasa a tener uno de los siguientes aspectos detallados más abajo, y dejando el puntero sobre la K se obtiene información del evento. Es esta información la que debemos aportar al CAU a la hora de reportar el incidente de seguridad para que puedan solucionarnos el problema. El icono de la aplicación actúa como indicador d ela actividad de la aplicación. Refleja el estado de la protección del equipo y muestra las operaciones que la aplicación está realizando en ese momento: El icono significa que todos los componentes de protección de la aplicación están activados. El icono significa que se está analizando un mensaje de correo electrónico. El icono significa que se está analizando el tráfico de red entrante y saliente. 37

38 El icono significa que está actualizando las bases de datos y los módulos de la aplicación. El icono significa que durante el funcionamiento del antivirus se han producido eventos importantes que requieren su atención. Por ejemplo, es necesario reiniciar el equipo debido a una actualización interna del producto antivirus. El icono significa que se han producido eventos críticos durante el funcionamiento del antivirus. Por ejemplo, un error en el funcionamiento de uno o varios componentes o daños en las bases de datos de la aplicación. Sospecha de estar infectado Si observa un comportamiento extraño de su equipo, es decir, se produce uno de los siguientes casos, puede ser motivado porque está infectado por malware; Sobrecarga de CPU, ralentizando el equipo. Funciones de Windows dejan de funcionar o se hacen inaccesibles. Denegación de servicios Imposibilidad de ejecutar el programa antivirus Pérdida de propiedades de imagen y sonido Pérdida de unidades de almacenamiento Pérdida de archivos del sistema Tráfico en Internet no justificado Aparición de páginas web no solicitadas Programas que utilizan Internet dejan de funcionar o empiezan a funcionar mal sin ningún motivo aparente Reinicios inesperados. Nos pide una contraseña de usuario sin ninguna justificación. El sistema no nos permite ejecutar determinados programas Mensajes de alerta de virus que no provienen del software antivirus instalado. Síntoma de FAKEav 38

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Correo electrónico. Elementos. Dirección de correo

Correo electrónico. Elementos. Dirección de correo Correo electrónico Correo electrónico, o en inglés e-mail, es un servicio de red para permitir a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas)

Más detalles

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD SEGURIDAD INFORMATICA Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad,

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014 ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

Búsqueda y recuperación de información en Internet

Búsqueda y recuperación de información en Internet MÓDULO 1 NIVEL BÁSICO Búsqueda y recuperación de información en [ 1 ] El correo electrónico El correo electrónico (E-Mail ó Electronic Mail en Inglés) es el segundo servicio más usado de la Red. Dos personas

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

Contenido. McAfee Total Protection 3

Contenido. McAfee Total Protection 3 Guía del usuario i Contenido McAfee Total Protection 3 McAfee SecurityCenter... 5 Funciones de SecurityCenter... 6 Uso de SecurityCenter... 7 Actualización de SecurityCenter... 13 Solucionar u omitir

Más detalles

PROTEGE TU ORDENADOR

PROTEGE TU ORDENADOR Que es un virus informático? Los virus son programas informáticos que tienen como objetivo alterar funcionamiento de tu computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles

Temario. Internet: Introducción - Uso del correo electrónico. Introducción. Historia. Características principales. Características principales

Temario. Internet: Introducción - Uso del correo electrónico. Introducción. Historia. Características principales. Características principales Internet: Introducción - Uso del correo electrónico Luciano H. Tamargo Temario involucrados Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur, Bahía Blanca Introducción Historia

Más detalles

FRANCISCO GARCIA LEDESMA.

FRANCISCO GARCIA LEDESMA. FRANCISCO GARCIA LEDESMA. CONTENIDO QUE ES EL CORREO ELECTRONICO? QUE ES UNA CUENTA DE CORREO ELECTRONICO? ENVÍO RECEPCIÓN PROBLEMAS PRECAUCIONES RECOMENDABLES SECURIZACIÓN DEL CORREO ELECTRÓNICO 1. QUE

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

TEMA 42 Principales amenazas para la seguridad de los SI s: Intrusiones, virus, phishing, spam y otros..

TEMA 42 Principales amenazas para la seguridad de los SI s: Intrusiones, virus, phishing, spam y otros.. TEMA 42 Principales amenazas para la seguridad de los SI s: Intrusiones, virus, phishing, spam y otros.. 1 Introducción... 1 2 Programas maliciosos... 3 2.1 Métodos de infección:...3 2.2 Métodos de prevención...4

Más detalles

Centro Némesys. Gestión de las incidencias por uso indebido de Internet. Gestión de las incidencias por uso indebido de Internet

Centro Némesys. Gestión de las incidencias por uso indebido de Internet. Gestión de las incidencias por uso indebido de Internet Centro Némesys Gestión de las incidencias por uso indebido de Internet Versión Septiembre 2009 Pág 1 de 9 Índice Índice...2 1. Qué es el Centro Némesys?...3 2. Qué son abusos de Internet?...3 3. Cuáles

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

LA IMPORTANCIA DE LOS ANTIVIRUS

LA IMPORTANCIA DE LOS ANTIVIRUS LA IMPORTANCIA DE LOS ANTIVIRUS QUÉ ES UN VIRUS?: Son programas que se introducen en nuestros ordenadores de formas muy diversas. Este tipo de programas son especiales ya que pueden producir efectos no

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Contenido. McAfee Internet Security 3

Contenido. McAfee Internet Security 3 Guía del usuario i Contenido McAfee Internet Security 3 McAfee SecurityCenter...5 Funciones de SecurityCenter...6 Uso de SecurityCenter...7 Solucionar u omitir problemas de protección...17 Trabajar con

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Antivirus PC. Manual de usuario

Antivirus PC. Manual de usuario Antivirus PC Página 1 de 55 McAfee 2009 Índice 1. McAfee Online Antivirus o Antivirus PC... 6 2. McAfee Security Center... 6 2.1. Funciones de Security Center... 6 2.1.1. Estado de protección simplificado...6

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Como Suceden los Fraudes

Como Suceden los Fraudes Como Suceden los Fraudes Fraudes en Internet El FPB preparó para usted una guía de orientación para ayudarle en la prevención de fraudes electrónicos. Evite problemas, quede por fuera de la acción de los

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Mi Mensa-Red edición e-mail

Mi Mensa-Red edición e-mail Aplicaciones de Mensajería Vodafone: Mi Mensa-Red edición e-mail Manual de usuario España, Julio de 2007 Mi Mensa-Red edición email (Outlook2002 ) v2.doc 1/19 Bienvenido a la ayuda de Mi Mensa-Red edición

Más detalles

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Sucesos Diarios: Crean un dispositivo para hackear un coche en sólo cinco minutos Fuente:http://www.eleconomista.es/ecomotor/motor/noticias/5528498/02/14/Dos-espanoles-crean-undispositivo-que-permite-hackear-un-coche-en-cinco-minutos.html

Más detalles

Curso Correo Electrónico cofcastellon.org Acceso vía Webmail y Outlook

Curso Correo Electrónico cofcastellon.org Acceso vía Webmail y Outlook Curso Correo Electrónico cofcastellon.org Acceso vía Webmail y Outlook Tiempo duración curso: 10 horas. Temario: LECCION 1. Como acceder al correo del Colegio Oficial de Farmacéuticos de Castellón. LECCION

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

CONSEJOS PARA NO SUFRIR FRAUDES INFORMÁTICOS

CONSEJOS PARA NO SUFRIR FRAUDES INFORMÁTICOS CONSEJOS PARA NO SUFRIR FRAUDES INFORMÁTICOS Cada vez son más numerosas y complejas las prácticas fraudulentas que ponen en serio peligro la identidad digital de las personas y los bienes a los cuales

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01

DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01 DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01 DIRECTIVA ADMINISTRATIVA PARA USO DEL CORREO ELECTRONICO INSTITUCIONAL EN EL HOSPITAL CARLOS LANFRANCO LA HOZ. (Aprobado con R.D. N 265-06/2013-HCLLH/SA)

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION...

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... Manual de Usuario Contenido 1 INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... 3 1.1 QUÉ ES PANDA CLOUD EMAIL PROTECTION?...3 1.1.1 Por qué Panda Cloud Email Protection es diferente?...3 1.1.2 Es seguro?...4

Más detalles

CAPACITACIÓN EN MANEJO DE ANTIVIRUS

CAPACITACIÓN EN MANEJO DE ANTIVIRUS Universidad del Cauca CAPACITACIÓN EN MANEJO DE ANTIVIRUS Autor: Andrea Pacheco División de Sistemas - División de Recursos Humanos 2007 Contenido 1. -virus... 3 1.1. -Virus y sus efectos sobre nuestro

Más detalles

Un correo-e puede contener imágenes, archivos de datos o mensajes de voz, animaciones o vídeo.

Un correo-e puede contener imágenes, archivos de datos o mensajes de voz, animaciones o vídeo. Correo electrónico El e-mail o correo electrónico es uno de los servicios más usados en Internet. Nos permite enviar y recibir mensajes en cuestión de segundos mediante un sistema de comunicación electrónico.

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

NORMAS DE USO DEL CORREO ELECTRÓNICO (E-MAIL) NP20

NORMAS DE USO DEL CORREO ELECTRÓNICO (E-MAIL) NP20 APÉNDICE III. NORMAS DE USO DEL CORREO ELECTRÓNICO (E-MAIL) NP20 Centro Criptológico Nacional 1 ÍNDICE NORMAS DE USO DEL CORREO ELECTRÓNICO (E-MAIL)... 1 NP20..... 1 1. OBJETIVO... 3 2. ÁMBITO DE APLICACIÓN...

Más detalles

Internet Security 2013. Guía rápida de instalación

Internet Security 2013. Guía rápida de instalación Panda Internet Security 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

Manual de Gestión del Nuevo Servicio de Antispam y Antivirus Avanzado

Manual de Gestión del Nuevo Servicio de Antispam y Antivirus Avanzado Manual de Gestión del Nuevo Servicio de Antispam y Antivirus Avanzado Es muy tópico insistir en la importancia que hoy en día tiene el correo electrónico en nuestras vidas y sobre todo en el ámbito profesional,

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

Qué es el Phishing. Consejos para evitar el Phishing

Qué es el Phishing. Consejos para evitar el Phishing Qué es el Phishing La seguridad de nuestros datos se ve comprometida en muchas ocasiones al navegar por Internet, dar las cadenas de nombre de usuario y contraseña en correos electrónicos o seguir enlaces

Más detalles

Outlook Express. Manual de. GESIn. Grupo de Estudios y Servicios Informáticos. GESIn Grupo de Estudios y Servicios Informáticos.

Outlook Express. Manual de. GESIn. Grupo de Estudios y Servicios Informáticos. GESIn Grupo de Estudios y Servicios Informáticos. Manual de Outlook Grupo de Estudios y Servicios Informáticos Página 1 1. Abrir el programa Existen diversos programas para gestionar el correo electrónico. Los más conocidos y usados son Outlook, "Netscape

Más detalles

Recomendaciones para el uso seguro del servicio de Pagos por Internet

Recomendaciones para el uso seguro del servicio de Pagos por Internet Recomendaciones para el uso seguro del servicio de Pagos por Internet Caja Rural de Almendralejo S.C.C. Todos los derechos reservados Noviembre 2015 El uso de Internet para nuestras acciones cotidianas

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Seguridad online para usted y su familia

Seguridad online para usted y su familia Seguridad online para usted y su familia Guía electrónica para la vida digital de TrendLabs Por Paul Oliveria, jefe del enfoque de seguridad de TrendLabs Todo el mundo está online, pero no todos cuentan

Más detalles

GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales.

GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales. GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales. Un mensaje previo: ante todo, tranquilidad. Los datos de una tarjeta de

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319)

Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319) Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319) Curso de capacitación para la obtención del módulo Ofimática del Certificado de profesionalidad (código MF0233_2). El curso

Más detalles

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...).

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...). TAREA 2. INVESTIGACIÓN Y CONSOLIDACIÓN Objetivo: concretar las amenazas descubiertas en la actividad anterior así como identificar las vulnerabilidades más frecuentes y establecer mecanismos para poder

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas:

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas: Aprobado en Consejo Informático 19-3-2013 - OFFICESCAN Reputació n Web Contexto y situación actual Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas

Más detalles

Manual de uso de webmail-pronto

Manual de uso de webmail-pronto Manual de uso de webmail-pronto Tipo de documento: Manual de uso de webmail-pronto : Manual de usuario webmail - v..2.doc Elaborado por: Redabogacia Modificaciones respecto a la revisión anterior 2 Nº

Más detalles

Capítulo 1: Instalación...5

Capítulo 1: Instalación...5 F-Secure Internet Security 2014 F-Secure Internet Security 2014 TOC 2 Contenido Capítulo 1: Instalación...5 1.1 Antes de instalar por primera vez...6 1.2 Instalación del producto por primera vez...7 1.3

Más detalles

SERVICIO DE PRESENCIA WEB PYME10

SERVICIO DE PRESENCIA WEB PYME10 SERVICIO DE PRESENCIA WEB PYME10 Valladolid ÍNDICE 1 CONCEPTOS BÁSICOS... 3 2 COMO CONFIGURAR LAS CUENTAS DE CORREO... 4 2.1 Outlook Express... 4 2.1.1 Cómo descargar el correo desde varios ordenadores?...

Más detalles

F-Secure Internet Security 2013

F-Secure Internet Security 2013 F-Secure Internet Security 2013 F-Secure Internet Security 2013 TOC 3 Contenido Capítulo 1: Instalación...5 Antes de instalar por primera vez...6 Instalación del producto por primera vez...6 Instalación

Más detalles

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS.

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. 1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. En definitiva las cookies, son herramientas empleada por los servidores Web para almacenar y recuperar información acerca de sus visitantes.

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas. ANTIPHISHING: Qué es? El phishing es una técnica que combina el spam (envío de correos masivos de forma indiscriminada) y la ingeniería social (tácticas de persuasión que suelen valerse de la buena voluntad

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles