Tamaño: px
Comenzar la demostración a partir de la página:

Download ""

Transcripción

1 Índice Introducción... 3 Perspectiva general... 4 Criminalización del malware... 4 Aumento de las facilidades para desarrollar malware... 4 Las debilidades de las tecnologías actuales... 5 Otras tecnologías Spam... 7 Simbiosis malware - spam... 7 El problema... 7 Existe solución?... 8 Bots... 8 Posibles evoluciones... 8 Phishing... 9 Phishing y spam...9 Phishing y malware Phishing a la carta Adware / Spyware Algunos conceptos básicos Dificultades en el campo del malware Descargadores de adware y spyware Futuro Lucha por el liderazgo entre diferentes creadores de malware Primeros pasos hacia el malware de dispositivos móviles Índice 02

2 Introducción En el presente informe se van a analizar los acontecimientos más significativos del año 2004 en lo que a malware se refiere, incidiendo especialmente en los cambios y evoluciones acontecidos, así como en las implicaciones y las posibles tendencias derivadas. El objetivo fundamental es llevar a cabo un análisis reflexivo, manteniendo una doble finalidad: por un lado se intenta arrojar un poco de luz y perspectiva sobre la situación actual con la que nos enfrentamos en materia de malware, y por otro lado se trata de dilucidar las posibles pautas con las que habrá que enfrentarse en el futuro. Introducción 03

3 Perspectiva general En el año 2004 se han batido todas las marcas y registros en cuanto a aparición de nuevos especímenes de malware se refiere. Nunca antes se había producido una explosión tal y como la que se ha vivido este año. Las explicaciones pueden ser varias, entre ellas la criminalización del malware y el aumento de las facilidades para desarrollarlo. Criminalización del malware El conocimiento del colectivo hacker parece haber empezado a utilizarse con fines lucrativos. El envío masivo de spam, la consecución de ataques distribuidos de denegación de servicio (ddos) o el asalto de cuentas bancarias online son algunos ejemplos. Es el fin de una era fundamentalmente ociosa en el desarrollo de malware, en favor de una nueva época marcada por fines lucrativos, que conlleva inevitablemente algunos cambios peligrosos. Cabe esperar el empleo de técnicas cada vez más avanzadas y refinadas, y el despliegue de más versiones diferentes para cada código maligno y con menos tiempo entre versiones. Aumento de las facilidades para desarrollar malware Cada vez existe mayor acceso a la información necesaria para desarrollar malware. A esta circunstancia hay que añadir la cada vez más agresiva política de publicación de exploits dirigidos contra vulnerabilidades conocidas, en ocasiones sin estar aún disponibles los correspondientes parches. La disponibilidad de herramientas adecuadas facilita el desarrollo de código maligno, lo que unido a una actividad incentivada de forma lucrativa y facilitada mediante la disponibilidad de herramientas adecuadas, hace que se convierta en un serio problema. Perspectiva general 04

4 Las debilidades de las tecnologías actuales Los acontecimientos del año 2004 en materia de malware han evidenciado de forma rotunda las debilidades de las tecnologías anti-malware que se han venido utilizando hasta el día de hoy. Dichas tecnologías no son suficientes en sí mismas para lograr parar la avalancha de malware. Algunas de las tecnologías actuales permiten mitigar esta plaga, pero no ajustándose a un coste total de propiedad adecuado. Se necesitan, por tanto, nuevas tecnologías y nuevas formas de integrarlas manteniendo un coste total de propiedad razonable. Panda Software empezó hace unos años a vislumbrar el momento en el que las tecnologías antimalware tradicionales dejarían de ser eficaces, pronosticando una situación similar a la que se está viviendo hoy en día. Por eso, Panda Software lleva varios años invirtiendo recursos y esfuerzos en materia de investigación y desarrollo, impulsando proyectos destinados a engendrar un conjunto integrado de nuevas tecnologías, destinadas a equilibrar de nuevo la balanza en la lucha contra el malware. La nueva generación de tecnologías anti-malware desarrollada por Panda Software ha sido bautizada con el apelativo de Tecnologías TruPrevent y supone un hito histórico en la industria antivirus. Motores antivirus basados en firmas. Este sistema no consigue evitar que los creadores de malware sigan liberando especímenes capaces de eludir su detección. Las detecciones genéricas de muchas variantes de una misma familia de malware sólo suponen un obstáculo más para sus creadores, por lo que es necesario disponer de un cebo para llevar a cabo la correspondiente detección. El retraso que supone conseguir un cebo adecuado resta eficacia a los sistemas basados en firmas. Motores antivirus basados en algoritmos heurísticos. Su objetivo es conseguir detectar malware aún no conocido, pero el problema es conseguir un compromiso aceptable entre los falsos negativos 1 y los falsos positivos 2. Esta tecnología lleva tiempo en el mercado sin resultados satisfactorios. En la práctica, las compañías desarrolladoras de antivirus han mermado significativamente las posibles detecciones mediante algoritmos heurísticos para minimizar los falsos positivos, provocando más falsos negativos. Otras tecnologías NIDS (Network Intrusion Detection Systems). Estos sistemas proporcionan información útil para determinar procesos de propagación de malware en el segmento de red que monitorizan, pero al no ofrecer funcionalidades de respuesta automática a los mismos necesitan de la intervención humana para consultar los eventos, correlacionarlos y tomar las medidas oportunas. Cuando esto se logra ya es demasiado tarde, habiéndose registrado infecciones. Asimismo, estos sistemas únicamente detectan gusanos de red y gusanos de correo. NIPS (Network Intrusion Prevention Systems). Estos sistemas tienen la ventaja frente a los NIDS de ofrecer respuestas automáticas, ya que son capaces de responder a eventos que pueden evitar la propagación de determinado malware. Concretamente, pueden bloquear los intentos remotos de explotar vulnerabilidades conocidas. Para esos casos y los derivados de los gusanos de correo en general, la situación se corresponde con la descrita para los NIDS. 1 Falso positivo: se identifica como malware algo que realmente no lo es. 2 Falso negativo: se identifica como no-malware algo que realmente sí lo es. Las debilidades de las tecnologías actuales 05

5 HIDS (Host Intrusion Detection Systems). Tienen los mismos problemas que los NIDS y además cuentan con mucha menor información, ya que únicamente monitorizan el tráfico en la estación en la que se encuentran instalados. Algunos HIDS emplean mecanismos adicionales para la generación de evidencias útiles, además de la captura de tráfico de red. Este tipo de planteamiento puede resultar de utilidad a la hora de detectar malware que ya ha infectado, pero cuenta con la misma desventaja de todos los tipos de sistemas de detección de intrusos: requiere intervención humana cualificada, que casi siempre llega a destiempo. HIPS (Host Prevention Detection Systems). Combinan evidencias de red como los HIDS con la generación de respuestas automáticas propias de los NIPS. No se centran únicamente en las evidencias de red, por lo que tienen un valor añadido. A pesar de que algunas de las evidencias obtenidas por los HIPS pueden ser de utilidad a la hora de bloquear malware, requieren la intervención de personal cualificado. Las debilidades de las tecnologías actuales 06

6 Los principales eventos malware del año 2004 Tal y como ya se ha explicado, el malware en general ha experimentado un aumento explosivo durante el año A pesar de que dicha circunstancia comprende malware de todos los colores, tamaños y formas, la verdad es que es posible seleccionar un pequeño conjunto de eventos que han caracterizado el año 2004 en materia de malware, por encima de todos los demás: Spam Bots Phishing Adware / Spyware Lucha por el liderazgo entre diferentes creadores de malware Primeros pasos hacia el malware de dispositivos móviles Spam El spamming es el envío masivo de correos electrónicos con la finalidad de promocionar servicios, productos, estafas y timos de todo tipo. El spam por sí mismo supone una gran amenaza para Internet en cuanto a consumo de recursos que suponen un impacto económico. Simbiosis malware - spam Normalmente se distingue el spam del tráfico de correo electrónico generado por los gusanos de correo durante su propagación, aunque en ocasiones se emplea como medio para difundir malware que no puede propagarse (troyanos, keyloggers, etc.). De hecho, el spam constituye el principal mecanismo para la difusión de phishing. Esto es el inicio del fuerte vínculo que une al spam y al malware: gran parte del spam se origina en máquinas infectadas con alguna clase de malware. En un principio los spammers empezaron empleando servidores ajenos de envío de correo. A medida que esta práctica se fue popularizando, comenzaron a aparecer listas negras de servidores empleados para el envío de spam, haciendo que cada vez fueran menos los servidores que se podían emplear para el spam. Los spammers se vieron obligados a cambiar de estrategia, aprovechando el malware como alternativa. Caben destacar las llamadas botnets como uno de los orígenes más importantes de spam durante el año Dado que detrás del spam hay intereses lucrativos, y teniendo en cuenta las nuevas necesidades de los spammers, antes o después se creará malware capaz de distribuir spam, bien por parte de los desarrolladores de malware o por los spammers. El problema Se estima que el spam representa entre el 60% y el 70% del volumen total de correo electrónico que circula por la Red. Resulta difícil prever una tendencia al alza en cuanto al crecimiento que está experimentando el spam en la actualidad. El problema radica en que muchas de las actividades que emplean al spam como medio transmisor son ilegales, lo que hace pensar en una tendencia sostenida, cuanto menos. 07

7 Existe solución? Las medidas anti-spam se basan en algoritmos que clasifican y filtran el correo electrónico para subsanar los errores de diseño de SMTP, que ha quedado obsoleto. Se están lanzando diversas iniciativas para subsanar las deficiencias de SMTP que permitiría reducir el spam, como SPF (Sender Policy Framework) y Sender ID 3. La implantación progresiva de nuevas iniciativas, junto con el perfeccionamiento de las técnicas de filtrado actuales, conseguirán equilibrar la balanza en la lucha contra el spam, aunque, lamentablemente, no conseguirán desterrarlo. Bots La familia de malware que durante el 2004 ha experimentado el mayor aumento, tanto en el número de variantes detectadas, como en los daños provocados (implícitos y colaterales), ha sido la de los llamados bots o robots. La denominación bot se emplea para un tipo muy particular de malware que espera y procesa comandos recibidos de su creador, normalmente por IRC. Los Bots suelen ser capaces de realizar ataques distribuidos de denegación de servicio (ddos) y envío de spam. Un bot es capaz de propagarse bajo demanda mediante vulnerabilidades de servicios remotos, búsqueda de carpetas compartidas y de carpetas P2P donde copiarse. Normalmente es capaz de actualizarse e incluso de ampliar la lista de exploits para propagarse. Se han llegado a desmantelar redes de decenas e incluso centenas de miles de bots, una de las pruebas más sólidas que evidencian el giro que han dado las motivaciones de los creadores del malware hacia nuevos fines, fundamentalmente lucrativos. Posibles evoluciones El principal obstáculo en el despliegue de los bots lo conforman los firewalls y los proxies. Un firewall no debería permitir el acceso de los servicios con los que se propagan los bots. Por otro lado, con un proxy puede denegarse el uso de ciertos protocolos y el inicio de sesiones no autentificadas. Así, se hace muy difícil que los bots se comuniquen con servidores IRC externos y, por lo tanto, quedan inutilizados 4. Este tipo de elementos se encuentra desplegado dentro de entornos corporativos y, en cambio, entre los usuarios particulares no sólo no suelen existir, sino que hay más carencias. Los firewalls personales 5 deberían estar más extendidos. Lamentablemente, el despliegue de este tipo de medidas de seguridad se encuentra en sus albores. No es de extrañar, por tanto, que los bots se hayan cebado con los usuarios individuales. No obstante, a medida que los usuarios domésticos se protejan mejor, cabe esperar que los bots evolucionen para adaptarse y no quedarse atrás. 3 Esta propuesta trata de atajar el problema identificando los servidores de envío de correo asociados a cada dominio en particular. La imposibilidad de verificar el servidor de correo saliente empleado para el envío es uno de los aspectos que más ha favorecido el spam, ya que permite falsear la dirección de correo de origen sin dificultades. 4 Esto también puede conseguirse mediante filtros outbound en el firewall. Los filtros de tráfico de salida basados en el puerto de destino no resultan tan robustos como los basados en identificación de protocolo y en sesiones autenticadas. 5 Es importante no confundir un firewall personal con un firewall de perímetro. El primero filtra únicamente el tráfico de entrada y salida en la estación en el que se instala, mientras que el segundo filtra todo el tráfico en una red. 08 Copyright 2005 Panda Software International S.L., Todos los derechos reservados. Este documento tiene una finalidad informativa.

8 Nuevos vectores de ataque Los creadores de malware se verán forzados a encontrar nuevos vectores de ataque para evadir las medidas defensivas. Ya existen precedentes en 2004, con gusanos de correo que transportan bots. Por otro lado, algunos bots se descargan sin consentimiento mediante la ejecución de exploits contra los navegadores. La intención siempre es saltar el cerco impuesto por el perímetro. El siguiente es infectar muchas estaciones dentro de un mismo perímetro. Por ello, la lista de exploits seguirá creciendo y renovándose y será cada vez más frecuente la actualización, incluyendo exploits dirigidos contra vulnerabilidades cada vez más recientes buscando el factor sorpresa. Anulación y evasión de firewalls personales Según se extienda el uso de firewalls personales, los creadores de malware tendrán que implementar mecanismos para anularlos o evadirlos. Si el entorno fácil (el doméstico) se complica, los hackers no tendrán más remedio que afrontar las nuevas dificultades (en este caso los firewalls personales). En 2004 se han dado los primeros pasos con la aparición de malware que trataba de desactivar firewalls y antivirus. Esta estrategia incrementa el riesgo de que el malware sea descubierto. Los fabricantes de soluciones de seguridad harán todo lo posible para evitar desactivaciones no deseadas. Los hackers se están empezando a preocupar por los firewalls personales y están investigando formas de evadirlos sin tener que desactivarlos de forma forzosa. El IRC, empleado entre los bots para comunicarse, será cada vez más difícil de utilizar sin levantar sospechas. El esquema de comunicación basado en conexiones IRC plantea un riesgo alto por las posibilidades de perder el control sobre una red de bots en particular. Se emplearán protocolos alternativos o canales de comunicación encubiertos (covert channels) como sesiones IRC encapsuladas dentro de tráfico SMTP. Phishing El phishing es un tipo de estafa electrónica cuyo objetivo es el robo de datos personales para obtener beneficios económicos directos o indirectos. Fundamentalmente son datos financieros, pero también nombres de usuarios y contraseñas de sitios web y otro tipo de datos. Phishing y spam Cuando se habla de phishing mediante spam, la falsificación de la dirección de correo es necesaria, para conseguir mayor credibilidad y mayores garantías de éxito. El funcionamiento del phishing es sencillo: se envían s -supuestamente de un banco- que incitan a los usuarios para validar sus datos en un sitio web. Éste tiene la apariencia del sitio web original del banco, pero en realidad está controlado por los phishers. Este esquema es más complejo cada vez, y todo hace pensar que se va a ver potenciado de cara al futuro. El phishing no es una técnica basada en la ingeniería social, sino que los phishers ponen en práctica técnicas para aprovechar vulnerabilidades y fallos de seguridad para ofrecer una apariencia más real de su sitio web falso. La lista de trucos es muy grande, pero cabe destacar los que permiten falsear la dirección mostrada para un enlace proporcionado incluso en la barra de direcciones de un navegador. 09

9 Entre las técnicas de última generación, cabe mencionar el aprovechamiento de vulnerabilidades Cross Site Scripting 6 residentes en los mismos sitios web originales. Así, se podría emplear el sitio web original para ejecutar código para capturar los datos pretendidos, con la ventaja de prescindir del sitio web falso. Las técnicas empleadas por los phishers se centran en las estaciones de los usuarios, particularmente en los navegadores web. No obstante, el caso del Cross Site Scripting debe servir de advertencia a los bancos también. Phishing y malware Cuando los usuarios, con una formación adecuada, dejen de visitar los sitios web maliciosos, los phishers tendrán que buscar otros medios. Cabe esperar una tendencia al alza en el aprovechamiento de vulnerabilidades y fallos de seguridad. Durante 2004, los correos de phishing incluían un exploit que provocaba la ejecución arbitraria de código, con el objeto de incluir una nueva entrada en el fichero de resoluciones DNS HOSTS 7, para que cuando el usuario introdujera la dirección de un sitio web financiero en particular, el navegador le redireccionara a un sitio web malicioso idéntico al genuino. El ejemplo anterior puede dar una idea del potencial de las vulnerabilidades y los fallos de seguridad y resulta mucho más inquietante la posibilidad de que se emplee para la instalación de malware especializado en el sistema. La utilización del malware para el phishing es una de las tendencias que cabe esperar, y de hecho ya se está empezando a experimentar. Las vulnerabilidades se están empezando a explotar para la instalación de troyanos que solamente actúan cuando el usuario visita determinados sitios web y así son capturados los datos introducidos. La instalación de este tipo de malware especializado en phishing deja las puertas abiertas a otras posibilidades, como el contagio a través de sitios web maliciosos durante la navegación. La popularización del malware dedicado al phishing traería consigo el acercamiento hacia el spyware y la posibilidad de híbridos peligrosos. Phishing a la carta A diferencia de lo que ocurre con otras formas de malware, el phishing puede llegar a ser una actividad rentable. Para que una red de bots sea rentable debe ser grande, lo que implica un gran despliegue. Con el phishing, sin embargo, es posible elaborar estrategia personalizada y centrada en pocas víctimas. El phishing a la carta supone un gran reto para la industria, así como para las entidades y organismos elegidos como blancos. Adware / Spyware El adware y el spyware representan algunas de las especies de malware que mayor aumento relativo han experimentado durante el Su fin está estrechamente relacionado con la obtención de datos personales, captura de hábitos de navegación, gustos, etc. y la personalización de la publicidad. Ambas especies llevan a cabo diversas acciones para alcanzar sus objetivos, entre ellas la instalación de plug-in s o el cambio de preferencias del navegador. 6 Ciertas aplicaciones web alojadas no filtran adecuadamente los datos introducidos por los usuarios que las utilizan. Cuando esto ocurre es posible enviar código HTML entre los datos sin que la aplicación web se cerciore, de manera que el resultado devuelto incluya dicho código. Cuando el navegador del usuario recibe la respuesta interpreta y ejecuta el código HTML de la respuesta, incluyendo el código inyectado entre los datos de entrada proporcionados. 7 El fichero de HOSTS permite construir una lista de pares de resolución dominio-dirección IP que prevalecen sobre las peticiones DNS estándar. Por lo tanto, cuando el sistema necesita traducir un dominio en su correspondiente dirección IP, primero consulta este fichero y, en caso de no encontrar referencia alguna al dominio buscado, procede a realizar una petición DNS estándar a través de la red. 10

10 Algunos conceptos básicos En las definiciones de los términos adware y spyware no ha existido consenso, lo que ha hecho que se difuminen sus diferencias. Originalmente el adware era el software que se instala con freeware o shareware a condición de permitir su uso total o parcial de forma gratuita. Dicho tipo de software está obligado a identificar el adware que pretenda instalar, así como las finalidades buscadas con el mismo. Este adware legítimo se utiliza para ayudar a financiar el software que lo incluye y no se suele considerar malware. Hoy en día el término adware se utiliza para designar el software que se instala sin consentimiento y es susceptible de tratarse como malware. Cada vez más, el término adware aparece vinculado al de malware. La palabra spyware se utiliza para identificar el adware que incluye el robo de información de carácter personal. Dificultades en el campo del malware Las mayores dificultades se encuentran en su clasificación. El modo en el que se instalan y la información dada sobre sus finalidades determinan su clasificación. Cabe destacar que algunas compañías distribuyen de forma legítima su adware en aplicaciones comerciales o incluso mediante la instalación voluntaria desde su correspondiente sitio web y utilizan a terceros para su instalación fraudulenta. Este doble uso entorpece la toma de decisiones sobre su clasificación, lo cual repercute finalmente en los usuarios. Otra dificultad consiste en confirmar que se produce cesión de datos de carácter personal, por lo que en ocasiones se reclasifica adware como spyware y viceversa. Descargadores de adware y spyware Uno de los efectos del importante crecimiento del adware y el spyware es la popularización de los descargadores (Downloader). Este software hace de puente entre la estación y el adware / spyware. Los descargadores se instalan en el sistema sin informar debidamente de sus intenciones. Durante el año 2004, se produjo el índice de detección más alto de una de las variantes de este tipo de malware, concretamente Downloader.GK. Futuro Se está empezando a experimentar un acercamiento entre el malware dedicado al phishing y el spyware, no sólo en términos de finalidades compartidas (robo de datos de carácter personal), sino también en las técnicas empleadas. Cada vez es más común ver spyware empleando técnicas típicas de troyanos, así como troyanos utilizando técnicas del spyware o el adware. Uno de los recursos típicamente utilizados consiste en instalar plug-in s para Internet Explorer. Esta función se lleva a cabo a través de un objeto COM conocido como BHO (Browser Helper Object). Los BHO se diseñaron para mejorar la flexibilidad y personalizar Internet Explorer. Esta característica ya se ha empezado a ver en algunos troyanos. 11

11 Lucha por el liderazgo entre diferentes creadores de malware Durante el 2004 se sucedieron una serie de escaramuzas entre diversos especímenes de malware. Lo que en principio parecía una mera lucha egocéntrica entre sus creadores se reveló como una lucha por reunir el mayor número posible de víctimas para formar una red desde la que perpetrar actividades fraudulentas. Los creadores de malware implicados no trataban de demostrarse a sí mismos sus habilidades, sino que querían poner en marcha pruebas piloto para atraer la atención del mejor postor. Gusanos de la familia Netsky deshabilitaban gusanos MyDoom o Bagle, y los Bagle trataban de eliminar los gusanos Netsky. Además, instalaban puertas traseras en los sistemas que permitían la descarga y ejecución de cualquier tipo de malware. Dentro de la competición llevada a cabo, cabe destacar el gusano Dabber, que se propagaba mediante una vulnerabilidad en el servidor FTP instalado por Sasser (otro gusano de red). El concepto de la competición entre los creadores no es nuevo, pero durante el año 2004 se recrudeció; y unido a las crecientes sospechas de finalidades económicas, refuerzan la teoría sobre la criminalización del malware. Primeros pasos hacia el malware de dispositivos móviles En el año 2004 se dio la señal de salida en la carrera hacia el desarrollo de malware orientado a dispositivos móviles. Se asistió a la publicación de prototipos de malware destinados a dispositivos móviles más allá de simples pruebas de concepto. Cabe destacar las diferentes variantes de Cabir -centradas en dispositivos Symbian- que contaban con características de propagación vía Bluetooth. Afortunadamente, esto limitaba su radio de acción a la proximidad de otros dispositivos vulnerables. Los dispositivos móviles representan un terreno virgen. Dado el cambio de motivaciones y propósitos perseguidos por los creadores de malware (cada vez más lucrativos), caben esperarse especímenes funcionales y efectivos destinados a dispositivos móviles. La política de los fabricantes de estos dispositivos, incorporando nuevas funcionalidades para el usuario, así como las facilidades de integración de los desarrolladores, crea un caldo de cultivo que será aprovechado por los creadores de malware. Esto adquiere especial relevancia cuando cada vez hay un menor número de sistemas operativos para estos dispositivos, asignando mayores cuotas de mercado para cada alternativa y facilitando la creación de software y de malware. 12

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Introducción. Definición de los presupuestos

Introducción. Definición de los presupuestos P o r q u é e l p r e s u p u e s t o d e b e s e r e l c a m i n o a s e g u i r p a r a g a r a n t i z a r e l é x i t o d e s u e m p r e s a? Luis Muñiz Economista Introducción El aumento de la incertidumbre

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS

ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ESTUDIO SOBRE EL POSICIONAMIENTO EN BUSCADORES DE PÁGINAS WEB Y LA RELEVANCIA DE LA ACTUALIZACIÓN DE CONTENIDOS

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

La Fundación de Estudios Financieros presenta el Documento de Trabajo Informe sobre el Mercado Hipotecario español

La Fundación de Estudios Financieros presenta el Documento de Trabajo Informe sobre el Mercado Hipotecario español La Fundación de Estudios Financieros presenta el Documento de Trabajo Informe sobre el Mercado Hipotecario español LA FEF ALERTA SOBRE UNA REFORMA PRECIPITADA DE LA NORMAS HIPOTECARIAS Las reformas legislativas

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

ACCESO Y MANEJO DEL PANEL DE CONTROL

ACCESO Y MANEJO DEL PANEL DE CONTROL ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO

Más detalles

LIMPIEZA DE MALWARE: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

LIMPIEZA DE MALWARE: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es LIMPIEZA DE MALWARE: El malware es algo malo. Su computadora está en constante riesgo de infección por malware, incluyendo virus, gusanos, troyanos, rootkits, marcadores y spyware. Malwarebytes se especializa

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

PLAN DE MEJORAS. Herramienta de trabajo. Agencia Nacional de Evaluación de la Calidad y Acreditación

PLAN DE MEJORAS. Herramienta de trabajo. Agencia Nacional de Evaluación de la Calidad y Acreditación PLAN DE MEJORAS Herramienta de trabajo Agencia Nacional de Evaluación de la Calidad y Acreditación Índice 1 Introducción...3 2 Pasos a seguir para la elaboración del plan de mejoras...5 2.1 Identificar

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar

Más detalles

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014 ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse

Más detalles

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles

CAPITULO 2 - POR QUÉ NECESITAN LAS EMPRESAS UN CUADRO DE MANDO INTEGRAL?

CAPITULO 2 - POR QUÉ NECESITAN LAS EMPRESAS UN CUADRO DE MANDO INTEGRAL? CAPITULO 2 - POR QUÉ NECESITAN LAS EMPRESAS UN CUADRO DE MANDO INTEGRAL? Los indicadores financieros. Desde hace mucho tiempo se utiliza el sistema de mediciones financiero, desde la época de los egipcios

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Ataques XSS en Aplicaciones Web

Ataques XSS en Aplicaciones Web Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas 1 INTRODUCCIÓN. Una visión global del proceso de creación de empresas Cuando se analiza desde una perspectiva integral el proceso de

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Información destacada para Coordinadores TIC sobre el Portal Educamadrid

Información destacada para Coordinadores TIC sobre el Portal Educamadrid Información destacada para Coordinadores TIC sobre el Portal Educamadrid La sección COORDINADORES TIC (www.educa.madrid.org) está dedicada a albergar información relevante para Coordinadores TIC de los

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico. Para la Gerencia de Negocios Estratégicos de SEGURIDAD ONCOR LTDA., es muy importante tener esta ventana de información, en la cual tratamos cada mes temas de gran sensibilidad para nuestros clientes en

Más detalles

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas:

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas: Aprobado en Consejo Informático 19-3-2013 - OFFICESCAN Reputació n Web Contexto y situación actual Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Antivirus Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Funcionamiento Básico Compara el código de

Más detalles

Entre las principales ventajas que aporta la utilización Internet en las gestiones con clientes están las siguientes:

Entre las principales ventajas que aporta la utilización Internet en las gestiones con clientes están las siguientes: Gestión con clientes Los/as clientes, cualquiera que sea el negocio al que se dedica una empresa, exigen cada vez más, son menos tolerantes con las deficiencias de calidad y disponen de menos tiempo. Por

Más detalles

Prestaciones generales. Web corporativa del despacho

Prestaciones generales. Web corporativa del despacho La nueva y mejorada versión de Asesoriaweb, más intuitiva y eficiente, permite al asesor completar los servicios prestados a sus clientes junto con las demás aplicaciones de NCS Software. Su principal

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

TEMA 5: COMUNICACIÓN.

TEMA 5: COMUNICACIÓN. 5.1. LA IMPORTANCIA DE LA COMUNICACIÓN La comunicación no es la clave del éxito, pero sí es un aspecto básico para alcanzarlo. La comunicación engloba: publicidad, relaciones públicas, imagen corporativa,

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

1. Qué es una Cookie?

1. Qué es una Cookie? POLÍTICA DE COOKIES El actual sitio web, Delaviuda.com, es titularidad de DELAVIUDA ALIMENTACIÓN, S.A. (en adelante DELAVIUDA ). DELAVIUDA.COM utiliza cookies propias y de terceros para mejorar la experiencia

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión.

Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Se describe a continuación en formato de ficha de proyecto el detalle de cada uno de los proyectos de la presente clasificación.

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo Índice completo de la Guía Índice completo de la Guía 1. Quién debe leer esta guía? 3 2. Qué es un ERP? 7 2.2. Qué es un ERP?... 9 2.3. Cuál es el origen del ERP?... 10 2.4. ERP a medida o paquetizado?...

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Las presentes condiciones particulares completan las condiciones generales del servicio.

Las presentes condiciones particulares completan las condiciones generales del servicio. CONDICIONES PARTICULARES DIRECCIONES IP ADICIONALES Última versión del 17 de Septiembre de 2015 CLÁUSULA 1. OBJETO Las presentes condiciones particulares completan las condiciones generales del servicio.

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

Manual Usuario Tacotel Lector

Manual Usuario Tacotel Lector Índice 1 Introducción...3 2 Requisitos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...5 2.2.1 Problemas ejecución versión 7 de Java...5 2.3 Acceso puerto remoto: 5555...6

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs) Recomendaciones para operadores de Servicio de Correo Electrónico Revisado: 12 Marzo 2007 Introducción Son conocidos los problemas que afectan a una aplicación tan ampliamente utilizado y crítica como

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Seguridad TIC en la PYME Semana sobre Seguridad Informática

Seguridad TIC en la PYME Semana sobre Seguridad Informática Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad

Más detalles

INTERNET Y WEB (4º ESO)

INTERNET Y WEB (4º ESO) INTERNET Y WEB (4º ESO) 1. CLASIFICACIÓN DE LAS REDES Internet se define comúnmente como la Red de redes, o la Red global. En cualquier caso, puede considerarse como la unión de entidades más pequeñas

Más detalles

DISPOSITIVO DE BANDA ANCHA

DISPOSITIVO DE BANDA ANCHA Como funciona un ISP Un ISP es un canalizador de información, puede canalizar la información desde Internet y hacia Internet, es decir brinda acceso a paginas de Internet y a el correo electrónico (utilizando

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

INTERRUPCION A LA EXPLOTACION

INTERRUPCION A LA EXPLOTACION Mantener la Independencia es Poder Elegir INTERRUPCION A LA EXPLOTACION NEWSLETTER La COBERTURA correcta al momento del SINESTRO. Introducción. El objetivo de todo seguro es simple, compensar el asegurado

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

LOGISTICA D E COMPRAS

LOGISTICA D E COMPRAS LOGISTICA D E COMPRAS 1. - Concepto de compras OBTENER EL (LOS) PRODUCTO(S) O SERVICIO(S) DE LA CALIDAD ADECUADA, CON EL PRECIO JUSTO, EN EL TIEMPO INDICADO Y EN EL LUGAR PRECISO. Muchas empresas manejan

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles