AMENAZAS PARA LA SEGURIDAD DE LOS SITIOS WEB. Actualizaciones del informe de Symantec sobre las amenazas para la seguridad en Internet

Tamaño: px
Comenzar la demostración a partir de la página:

Download "AMENAZAS PARA LA SEGURIDAD DE LOS SITIOS WEB. Actualizaciones del informe de Symantec sobre las amenazas para la seguridad en Internet"

Transcripción

1 AMENAZAS PARA LA SEGURIDAD DE LOS SITIOS WEB Actualizaciones del informe de Symantec sobre las amenazas para la seguridad en Internet Publicado en mayo de 2012

2 Índice Introducción 3 El año 2011 mes a mes 4 El año 2011 en números 7 Resumen ejecutivo 8 Autoridades de certificación en el punto de mira 9 Tendencias de la actividad con códigos maliciosos 10 El código malicioso durante Código malicioso en sitios web 11 Código malicioso por correo electrónico 12 Sitios web peligrosos 13 Vulnerabilidades de Internet: kits de ataque, rootkits y amenazas en las redes sociales 14 Fomento de la confianza y protección de los puntos débiles 15 Conclusión: Qué nos espera en 2012? 16 Prácticas recomendadas para las empresas 17 Prácticas recomendadas para los consumidores 20 Más información 22 Notas al pie 23 Acerca de Symantec 24 FigurA Figura 1 Media de sitios web maliciosos identificados al día, Figura 2 Categorías de sitios web más peligrosas, Figura 3 Proporción de código malicioso en el correo electrónico,

3 Introducción Symantec ha creado algunos de los recursos más exhaustivos del mundo en cuanto a datos de amenazas en Internet gracias a Symantec Global Intelligence Network, un sistema que está compuesto por más de 64,6 millones de sensores de ataque y que registra miles de incidencias por segundo. Esta red supervisa los ataques que se producen en más de 200 países y regiones mediante una combinación de productos y servicios de Symantec, como Symantec DeepSight Threat Management System, Symantec Managed Security Services y los productos de consumo Norton, además de otras fuentes de datos externas. Asimismo, Symantec dispone de una de las bases de datos de vulnerabilidades más completas que existen. En estos momentos, hay registrados más de vulnerabilidades de más de proveedores que se han recopilado a lo largo de más de dos décadas y en más de productos. Los datos de spam, phishing o código malicioso se registran a través de distintos recursos, como Symantec Probe Network un sistema que abarca más de cinco millones de cuentas señuelo o Symantec.cloud, entre otras tecnologías de seguridad de Symantec. Así, la tecnología heurística patentada de Symantec.cloud, denominada Skeptic, detecta los ataques dirigidos contra objetivos concretos más nuevos y sofisticados antes de que lleguen a la red del cliente. Cada día, 15 centros de datos procesan más de 8000 millones de mensajes de correo electrónico y más de 1400 millones de solicitudes por Internet. Symantec también recopila información sobre phishing a través de una amplia comunidad antifraude de empresas, proveedores de seguridad y más de 50 millones de consumidores. Gracias a estos recursos, los analistas de Symantec cuentan con fuentes de información insuperables para identificar y analizar las nuevas tendencias en materia de ataques, código malicioso, phishing y spam, así como para proporcionar comentarios fundados sobre dichas tendencias. Con toda esta información, elaboran el informe anual sobre amenazas para la seguridad en Internet, que ofrece a empresas y consumidores información esencial para proteger sus sistemas de forma eficaz tanto ahora como en el futuro. Esta versión abreviada del informe, titulada Amenazas a la seguridad de los sitios web, se centra específicamente en los problemas de seguridad de los sitios web. Si desea leer la versión completa del informe, puede descargarla desde aquí. 3

4 AMENAZAS PARA MÓVILES HACKING DISOLUCIÓN DE BOTNETS ATAQUES DIRIGIDOS SPAM, PHISHING Y ESTAFAS 419 REDES SOCIALES Aparecen aplicaciones que contienen la puerta trasera Android.Geimini en los mercados de Android no regulados. Microsoft y los cuerpos de seguridad estadounidenses desmantelan la botnet Rustock. Surge una trama destinada a robar datos de acceso que se oculta tras una aplicación indonesia de Facebook. Una trama aprovecha la inundación de Serrana, Brasil, para recaudar donaciones ilícitamente. La empresa de seguridad HBGary Federal es víctima de un ataque de hacking de Anonymous. Android.Pjapps, otro troyano para Android, aparece en mercados de Android no regulados. Aparece Android.Rootcager en Android Market. Los creadores de spam aprovechan el terremoto de Japón para poner en circulación estafas nigerianas, sitios web de donación falsos y archivos adjuntos maliciosos. Un grupo de hackers manipula la herramienta que ha creado Google para quitar el troyano Android.Rootcager y le incluye otro troyano, Android.Bgserv. Varias autoridades de registro de Comodo, InstantSSL.it y GlobalTrust. it son víctimas de hacking. Se crean certificados falsos para marcas como Google, Hotmail, Yahoo!, Skype y Mozilla. Los creadores de spam aprovechan las revueltas de Egipto y Libia para lanzar estafas nigerianas (estafas 419) y ataques dirigidos a un objetivo concreto. 4

5 Se produce una transferencia de tokens de Facebook a terceros a través de aplicaciones. Sony descubre que PlayStation Network ha sido presa de los hackers e interrumpe el servicio mientras restablece los sistemas de seguridad. Se lanza o filtra una versión gratuita del famoso kit de intrusión Blackhole. Irán declara que ha sufrido un ataque de tipo Stuxnet con un virus llamado Stars. Se detecta código malicioso que registra aplicaciones de Facebook. El FBI obtiene una orden judicial para cerrar la botnet Coreflook mediante el envío del comando eliminar (presente en el diseño de esta amenaza) a los equipos involucrados. Creadores de spam y falsos distribuidores de antivirus aprovechan la boda real británica para lanzar campañas y envenenar los resultados de los buscadores. LulzSec se cuela en Black & Berg Cybersecurity Consulting y rechaza los USD que la empresa ofrecía como «recompensa». LulzSec se cuela en sistemas del senado de Estados Unidos, la CIA y el FBI después de que el gobierno de Estados Unidos declarara que los ciberataques podrían interpretarse como una acción de guerra. Comienza la operación AntiSec, que incita a los hackers a atacar sitios web gubernamentales y publicar los datos hallados. LulzSec es víctima de un ataque de TeaMp0isoN/th3j35t3r, que considera que este grupo recibe más atención de la que merece. Un ataque con secuencias de comandos genera invitaciones de Facebook. Un servicio de cambio de divisas de la moneda virtual Bitcoin es víctima de hacking. La muerte de Osama bin Laden da pie a ataques de código malicioso y phishing. La autoridad de certificación DigiNotar sufre un ataque de hacking, lo que precipita el derrumbe de la empresa. Aparece el grupo de hackers LulzSec, que opera por diversión. Se detecta una red de spam que pretendía establecer su propio servicio de simplificación de direcciones URL. Se extiende por Facebook una campaña de etiquetado no deseado. 5

6 Microsoft ofrece una recompensa de USD a quien proporcione información que permita arrestar a los creadores de Rustock. Se destapa oficialmente W32. Duqu, que podría ser la amenaza que anunció Irán en abril. Se aprovecha el fallecimiento de Amy Winehouse para diseminar Infostealer.Bancos. Quienes están detrás del kit de intrusión Blackhole lanzan una campaña de spam tras la muerte de Steve Jobs. Se publica el white paper Nitro Attacks, donde se explica un ataque dirigido contra la industria química. Se descubre Trojan.Badminer, que descarga datos recopilados de Bitcoin a la GPU (unidad de procesamiento gráfico). Se detectan ataques de phishing que incluyen sellos de seguridad falsos. Según el volumen 11 del informe de inteligencia acerca de seguridad de Microsoft, Java se coloca por delante de Adobe y Microsoft en cuanto a cantidad de vulnerabilidades que aprovechan los ciberdelincuentes. La muerte del dirigente libio Muamar Gadafi origina una campaña de spam que distribuye código malicioso. Los creadores de spam aprovechan el décimo aniversario de los atentados del 11 de septiembre para recopilar direcciones de correo electrónico. Se genera una gran cantidad de spam farmacéutico a raíz del atentado de Nueva Delhi. Se detectan ataques contra CSRF con tokens en Facebook. La empresa de análisis de asuntos mundiales Stratfor es víctima de hackers. Microsoft desmantela la botnet Kelihos. La cantidad de spam marca el mínimo histórico de los tres últimos años. 6

7 2011 EN NÚMEROS 5500 MILLONES ATAQUES BLOQUEADOS EN VS MILLONES EN , MILLONES EN MILLONES EN 2011 ESTIMACIÓN DIARIA DE SPAM GLOBAL 1.1 MILLONES DE IDENTIDADES EN RIESGO EN CADA ATAQUE TASA GLOBAL DE PHISHING 1 DE CADA 299 7

8 Resumen ejecutivo Symantec bloqueó más de 5500 millones de ataques maliciosos durante 20111, lo que supone un aumento de más del 81 % con respecto al año anterior. Este aumento se debe en gran medida a la multiplicación de los ataques de código malicioso polimórficos, sobre todo los que se generan con kits de ataques web y los de tipo social en los que el código malicioso se distribuye mediante mensajes de correo electrónico. De entre estos ataques, los que tienen mayor potencial nocivo son aquellos que están dirigidos contra un objetivo específico y que aprovechan las vulnerabilidades de día cero. Estos ataques dirigidos son prácticamente imposibles de detectar, ya que están especialmente diseñados para pasar completamente desapercibidos. Ninguno de estos problemas crónicos apareció en los titulares de los periódicos durante el año 2011, al contrario que los ataques de hackers activistas con móviles políticos, los robos de datos y los ataques a autoridades de certificación. El aumento del uso de la tecnología SSL convierte las autoridades de certificación y la tecnología TLS 1.0 en blanco de ataque Los sonados ataques que han sufrido las autoridades de certificación, las emisoras de certificados SSL (Secure Sockets Layer), han minado la confianza en Internet en sí. Sin embargo, ataques como el de DigiNotar no se han debido a vulnerabilidades de la tecnología SSL, sino que han puesto de manifiesto que las empresas que participan en la cadena de suministro de las autoridades de certificación tienen que fortificar su infraestructura y poner en marcha procedimientos y políticas de seguridad más eficaces. Por su parte, una intrusión basada en código malicioso contra la tecnología TLS 1.0 subrayó la necesidad de que el ecosistema de la tecnología SSL se actualizara a versiones más recientes de TLS, como la versión 1.2. Los propietarios de sitios web admitieron que es preciso aumentar el uso de la tecnología SSL para evitar los ataques con intermediario (MitM, Man-In-The-Middle), sobre todo para proteger también aquellas páginas en las que no se realizan transacciones, como ya han hecho Facebook, Google, Microsoft y Twitter al incorporar la protección SSL ininterrumpida 2. 8

9 Autoridades de certificación en el punto de mira Durante 2011, las autoridades de certificación (CA), que emiten certificados SSL para cifrar y autenticar sitios web y otros servicios en línea, han experimentado una cantidad de ataques sin precedentes. A continuación, se citan los ejemplos más destacados. 6 Se descubren en libre circulación certificados fraudulentos generados a raíz de la intrusión en DigiNotar. Un hacker apodado ComodoHacker, de supuesto origen iraní, se atribuye la autoría de los ataques a Comodo y DigiNotar, y afirma haber atacado otras autoridades de certificación. 7 I nve s t i ga d o re s d e s e g u r i d a d m u e s t ra n u n a técnica qu e a p rove ch a l a s v u l n e rabilidades de los navegadores frente a SSL/TSL, a la que denominan BEAST (Browser Exploit Against SSL/ TLS)8. Esta técnica se vale de una debilidad de la tecnología de cifrado de TLS 1.0, un estándar que utilizan navegadores, servidores y autoridades de certificación. 1 Un ataque pone en peligro las credenciales de acceso de un socio italiano de Comodo y aprovecha sus privilegios para generar certificados SSL fraudulentos 3. 2 Se anuncia un ataque de hacking a ComodoBR, socio brasileño de Comodo 4. 3 StartCom, la CA que gestiona StartSSL, sufre un ataque fallido en junio 5. 4 Hackers entran en DigiNotar en junio, aunque al principio no se emite ningún certificado 6. 8 GlobalSign sufre un ataque. No alcanza a la autoridad de certificación, sino que solo afecta a su servidor web 9. Nada más 10. ComodoHacker vuelve a atribuirse la autoría. 9 El gobierno holandés y otros clientes de DigiNotar se ven obligados a cambiar de forma repentina todos los certificados, ya que los principales proveedores de navegadores eliminan esta empresa de su lista de empresas raíz de confianza 11. DigiNotar se declara en quiebra. NOVEMBER 10 Digicert Sdn. Bhd. (Digicert Malasia), una autoridad de certificación intermedia vinculada a Entrust y que no guarda relación con la conocida Digicert Inc., emite certificados con claves privadas débiles y sin las ampliaciones de uso correspondientes ni datos de revocación. Como consecuencia, Microsoft, Google y Mozilla eliminan Digicert Sdn. Bhd. de su lista de empresas raíz de confianza 12. Aquí, la causa no es un ataque de hacking, sino la escasa seguridad de las actividades realizadas por Digicert Sdn. Bhd. 5 Durante una auditoría interna, DigiNotar descubre una intrusión en su infraestructura que ha puesto en peligro sus claves criptográficas. Como consecuencia de este ataque, se emiten certificados fraudulentos para Google, complementos de Mozilla y Microsoft Update, entre otros 7. Estos ataques demuestran que no todas las autoridades de certificación son iguales y, además, han hecho que el estándar se eleve, ya que han puesto de manifiesto la necesidad de contar con un nivel de protección alto y constante en todo el sector. Para las empresas, los ataques subrayan la importancia de elegir una autoridad de certificación de confianza y que goce de un sistema de seguridad adecuado. Por último, los consumidores deberían utilizar navegadores actualizados y procurar que los sitios web que visiten utilicen la tecnología SSL de una CA de confianza. Para ellos, hemos incorporado algunos consejos en la sección de prácticas recomendadas que aparece al final de este informe. 9

10 Tendencias de la actividad con códigos maliciosos El código malicioso durante 2011 Através del análisis de los códigos maliciosos, es posible descubrir los tipos de amenaza y los vectores de ataque que se están utilizando. Los endpoints suelen ser el último recurso defensivo, pero también actúan como primera línea de defensa frente a los ataques que se diseminan a través de dispositivos de almacenamiento USB, conexiones de red poco seguras y sitios web infectados. La tecnología basada en la nube y los sistemas de reputación de Symantec también contribuyen a identificar y bloquear ataques innovadores que no se habían visto antes, como los ataques dirigidos a un objetivo concreto que aprovechan las vulnerabilidades de día cero, hasta ahora desconocidas. El análisis de las tendencias de las actividades con código malicioso tanto en la nube como en los endpoints puede ayudar a discernir la naturaleza de las amenazas a las que se enfrentan las empresas, sobre todo en el caso de ataques mixtos y cuando se cuenta con trabajadores móviles. Debido a su elevada población, Estados Unidos, China y la India se erigieron como los principales orígenes de actividades maliciosas. La proporción media de ataques provenientes de Estados Unidos aumentó un punto porcentual con respecto a 2010, mientras que la cifra de China experimentó un descenso de unos 10 puntos. Estados Unidos está a la cabeza como país de origen en todas las actividades a excepción del código malicioso y el uso de redes zombi para propagar spam, en las que la India se sitúa por delante. Alrededor del 12,6 % de las actividades con bots tuvieron su origen en Estados Unidos, al igual que el 33,5 % de los ataques basados en web, el 16,7 % de los ataques de red y el 48,5 % de los sitios web de phishing. 10

11 Código malicioso en sitios web Los ataques con código malicioso drive-by siguen planteando grandes problemas para los usuarios finales y las empresas, ya que son la causa de cientos de millones de tentativas de infección al año. Estos ataques tienen lugar cuando los usuarios visitan un sitio web que alberga código malicioso y la infección se puede efectuar al hacer clic en un enlace de un mensaje de correo electrónico o en un enlace de una red social, o bien con tan solo visitar un sitio web legítimo que ya esté infectado. Los ciberdelincuentes cambian de técnica con frecuencia y utilizan métodos cada vez más sofisticados. Los mensajes de correo electrónico mal redactados y sospechosos han dado paso a técnicas como el secuestro de clics (clickjacking) o del botón Me gusta (likejacking), en las que basta que el usuario haga clic para ver un vídeo que le ha llamado la atención para que los atacantes publiquen un comentario en su muro de Facebook en el que incitan a sus amigos a hacer clic en un enlace malicioso. En respuesta a estos ataques, Facebook ha puesto en marcha un sistema de reputación de dominios que ha eliminado la mayor parte de los secuestros de clic: si el dominio no es de confianza, se le solicita al usuario una confirmación del «Me gusta» antes de publicarlo en su muro. Según los datos obtenidos con Norton Safe Web 13, tecnología de Symantec que escanea Internet en busca de sitios web que contengan código malicioso, sabemos que el 61 % de los sitios web maliciosos son, en realidad, sitios web legítimos que han sido infectados con código malicioso. Figura 1 Media de sitios web maliciosos identificados al día, 2011 Web Sites Blocked Per Day 9,314 10,000 8, ,051 6,000 4,000 2,000 ENE FEB MAR ABR MAY JUN JUL AGO SEP OCT NOV DIC Source: Symantec Source: Symantec.cloud 11

12 Sitios web peligrosos Figura 2 Categorías de sitios web más peligrosas, 2011 Puesto Categorías cuyas vulnerabilidades se aprovechan más % del total de sitios web infectados 1 Blogs y comunicaciones web 19.8% 2 Alojamientos y sitios personales alojados 15.6% 3 Empresas y economía 10.0% 4 Compras 7.7% 5 Formación y consulta VOLUME 1 VOLUME 2 6.9% 6 Tecnología, ordenadores e Internet 6.9% 7 Música y ocio 3.8% 8 Automoción 3.8% 9 Salud y medicina 2.7% 10 Pornografía 2.4% Source: Symantec 12

13 Resulta llamativo que los sitios web con contenidos para adultos o pornográficos no se encuentren entre los cinco primeros, sino que se sitúen en décimo lugar. Puede consultar la lista completa en la figura 2. Además, los sitios web religiosos o de corte ideológico tienen el triple de amenazas por sitio infectado que aquellos que son de carácter pornográfico. Imaginamos que esto se debe a que los propietarios de sitios web de pornografía obtienen beneficios de su actividad en Internet y, por lo tanto, han invertido en mantener sus páginas libres de código malicioso para no perder clientela. En 2011, el servicio de análisis de sitios web contra código malicioso de VeriSign 14 exploró más de 8200 millones de URL y detectó código malicioso en uno de cada 156 sitios web únicos, aproximadamente. Dado que los sitios web vulnerables son más susceptibles de sufrir infecciones con código malicioso, en octubre de 2011 Symantec comenzó a ofrecer a sus clientes de tecnología SSL una evaluación de vulnerabilidad gratuita. Desde entonces hasta final de año, Symantec detectó que el 35,8 % de los sitios web tenía al menos una vulnerabilidad y que, en el 25,3 % de los casos, esa vulnerabilidad era de carácter crítico. Código malicioso por correo electrónico En 2011, aumentó la proporción de mensajes de correo electrónico maliciosos dentro del tráfico global de mensajes. Las grandes empresas han sido las principales víctimas: en aquellas con más de 2500 empleados, uno de cada 205,1 mensajes era malicioso. En las pymes de hasta 250 empleados, la cifra se reduce a uno de cada 267,9 mensajes. En muchos de estos mensajes, los delincuentes enmascaran el código malicioso en forma de adjuntos de distintos tipos, como archivos PDF o de Microsoft Office. En esos archivos adjuntos se oculta código malicioso que aprovecha las vulnerabilidades de las aplicaciones, y al menos dos de estos ataques se han valido de las vulnerabilidades de día cero presentes en Adobe Reader. Los creadores de código malicioso confían en técnicas de ingeniería social para aumentar las posibilidades de que el usuario haga clic en los archivos adjuntos. Por ejemplo, unos ataques recientes adoptaban la apariencia de notificaciones de entrega fallidas por parte de empresas de mensajería muy conocidas y, en otros ataques, los mensajes adjuntaban imágenes escaneadas que parecían provenir de escáneres y fotocopiadoras de red. Por lo tanto, sigue siendo necesario mantener la vieja costumbre de no hacer clic en archivos adjuntos desconocidos. Los análisis también revelaron que el 39,1 % del código malicioso que se propagó a través del correo electrónico se valía de enlaces en lugar de archivos adjuntos, lo que supone un aumento con respecto a la cifra del año 2010 (23,7 %) y viene a confirmar que los ciberdelincuentes están tratando de esquivar las contramedidas de seguridad mediante el cambio del vector de ataque: en lugar de basarse solo en el correo electrónico, utilizan también el navegador. Figura 3 Proporción de código Ratio of malware malicioso in en traffic, el correo 2011 electrónico, de cada 0 1 de cada de cada de cada de cada de cada de cada 300 ENE DIC ENE DIC 1 de cada 350 Source: Symantec.cloud Source: Symantec 13

14 Vulnerabilidades de Internet: kits de ataque, rootkits y amenazas en las redes sociales Los kits de ataque, que permiten a los delincuentes crear código malicioso y confeccionar un ataque completo sin necesidad de escribir todo el software desde cero, suponen casi dos tercios (61 %) de todas las amenazas en sitios web maliciosos. En vista de que estos kits cada vez están más extendidos y ganan en solidez y facilidad de uso, se prevé que esa cifra aumente. Los kits van incorporando nuevas formas de aprovechar vulnerabilidades y cada versión que sale a lo largo del año conlleva un aumento de la actividad maliciosa en Internet. Siempre que aparece una versión con funciones nuevas, se detecta un incremento de su uso para explotar al máximo las nuevas características hasta que las víctimas potenciales consiguen adaptar sus sistemas. Por ejemplo, la cantidad de ataques realizados con el kit de intrusión Blackhole descendió a unos cuantos cientos de ataques al día a mediados de 2011 después de mantenerse en pleno auge durante 2010, pero los ataques se intensificaron con la llegada de nuevas versiones hasta generar cientos de miles de intentos de infección al día hacia finales de año. Por lo general, los kits de ataque contienen unas diez formas distintas de aprovechar vulnerabilidades y suelen concentrarse en aquellos complementos que no dependen del navegador, como Adobe Flash Player, Adobe Reader y Java. Los kits más extendidos pueden incorporar nuevas mejoras cada pocos días y, con cada actualización, se puede producir una nueva oleada de ataques. Estos kits son relativamente fáciles de encontrar: se venden en el mercado negro y en foros de Internet por precios que van desde los 40 hasta los 4000 USD. Los atacantes utilizan estos kits de ataque de dos formas principales: 1 Ataques dirigidos. El delincuente selecciona el tipo de usuario al que va destinado el ataque y el kit crea mensajes de correo electrónico, mensajes instantáneos o entradas de blog que inciten al público objetivo a acceder al contenido infectado. Por lo general, se suele tratar de un enlace a un sitio web malicioso que instalará el código malicioso en el equipo de la víctima. 2 Ataques diseminados. El delincuente ataca una gran variedad de sitios web mediante inyección SQL, software web o intrusión en servidores con el objetivo de insertar un enlace a un sitio web malicioso que infectará a los visitantes. Si la operación se hace correctamente, todos los visitantes posteriores sufrirán el ataque. 14

15 Fomento de la confianza y eliminación de los puntos débiles Quienes respetan la ley tienen un gran interés en que Internet sea un lugar seguro y fiable. De hecho, las últimas evoluciones muestran que la batalla por ganarse la confianza de los usuarios finales sigue vigente: Protección SSL ininterrumpida. Online Trust Alliance 15 recomienda el uso de protección SSL ininterrumpida, un nuevo enfoque que aboga por incorporar la tecnología SSL en todo el sitio web. Empresas como Facebook 16, Google, PayPal y Twitter 17 ya ofrecen a sus usuarios la posibilidad de utilizar el cifrado y la autenticación mediante certificados SSL en todas las páginas de sus servicios, en lugar de limitarlos a las páginas de inicio de sesión o de transacciones financieras. Gracias a esto, no solo se reducen los ataques con intermediario, como Firesheep 18, sino que también se ofrece una protección integral en todas y cada una de las páginas del sitio. Certificados Extended Validation SSL. Los certificados EV SSL ofrecen la mejor autenticación posible y hacen que los navegadores muestren un indicador visible de que se está en un sitio web seguro: la barra de direcciones se vuelve de color verde. Eso constituye una protección importante frente a gran variedad de ciberataques. Según una encuesta realizada a petición de Symantec a usuarios europeos, estadounidenses y australianos de tiendas por Internet, la barra de direcciones verde de los certificados EV SSL aumenta la sensación de seguridad de la mayoría de los compradores (60 %) 19. Asimismo, un estudio de mercado estadounidense concluyó que el 90 % de los encuestados abandonaría una transacción si se muestra una página de advertencia del navegador que indique que la conexión no es segura 20. Requisitos de base para los certificados SSL/TLS. El consorcio CA/ Browser Forum ha publicado el documento «Baseline Requirements for the Issuance and Management of Publicly-Trusted Certificate», el primer estándar internacional que establece las bases para el funcionamiento de las autoridades de certificación que emiten certificados digitales SSL/TLS, en los que los navegadores confían por naturaleza. Este nuevo estándar se anunció en diciembre de 2011 y entrará en vigor el 1 de julio de Protección con certificados de firma de código y claves privadas. La gran repercusión que han tenido los robos de claves privadas de firma de código ha puesto de manifiesto la necesidad de que las empresas que poseen certificados digitales protejan sus claves privadas 21. Gracias a estos robos, los hackers pueden utilizar los certificados para incorporar una firma digital al código malicioso y eso hace que los ataques con código malicioso sean mucho más difíciles de detectar, como ocurrió en los ataques de Stuxnet y Duqu. DNSSEC. Esta tecnología está ganando fuerza como método para proteger la integridad del sistema de nombres de dominio (DNS, Domain Name System). Sin embargo, no cubre todas las necesidades de seguridad, ya que no ofrece autenticación de identidades web ni cifrado. Por lo tanto, DNSSEC debería utilizarse junto con la tecnología SSL y otros mecanismos de seguridad. Requisitos legales. Muchos países, entre los que se incluyen miembros de la Unión Europea 22 y Estados Unidos (46 estados) 23, disponen de algún tipo de legislación que regula las notificaciones en caso de robo de datos, de modo que las empresas tienen que informar a las autoridades y a los afectados, si procede, cuando se produce un robo de datos. Además de ejercer de incentivo para aquellas regiones que tienen una legislación más laxa, esta imposición puede servir para que los usuarios sepan que, en caso de intrusión, recibirán un aviso rápidamente y podrán tomar alguna medida, como cambiar su contraseña, con el fin de mitigar las posibles consecuencias. 15

16 Conclusión: Qué nos espera en 2012? Alguien bastante sabio dijo: «Nunca hagas predicciones, y menos sobre el futuro». Si bien este informe detalla la información de 2011, nos gustaría concluirlo con una tímida ojeada hacia el futuro mediante la proyección de las tendencias que hemos detectado. Los ataques dirigidos contra objetivos específicos y las amenazas avanzadas persistentes (APT) seguirán planteando graves dificultades, además de que la frecuencia y la sofisticación de dichos ataques aumentarán. Las técnicas y métodos de aprovechamiento de vulnerabilidades que se desarrollen para los ataques dirigidos se propagarán entre los delincuentes, por lo que la peligrosidad del código malicioso normal aumentará. Los creadores de código malicioso y spam incrementarán aún más sus acciones en las redes sociales. El consorcio CA/Browser Forum 24 publicará más estándares de seguridad para las empresas que emiten certificados digitales con el fin de proteger el modelo de confianza en Internet de ataques potenciales. La consumización y el uso de la nube continuarán evolucionando y podrían cambiar la forma de hacer negocios, además de obligar a los departamentos de TI a adaptarse y buscar nuevos métodos para proteger los sistemas empresariales y a los usuarios finales. Los creadores de código malicioso seguirán buscando el modo de atacar los teléfonos móviles y las tabletas y, cuando encuentren un método eficaz y rentable, lo explotarán sin piedad. En 2011, había más cantidad de código malicioso destinado a sistemas Mac en circulación, ya que los usuarios de estos equipos quedaron expuestos a sitios web que podían desplegar troyanos. Se prevé que esta tendencia continúe a lo largo de 2012 conforme los códigos maliciosos contra equipos Mac se vayan integrando en los kits de ataques web más extendidos. Si bien las amenazas externas continuarán multiplicándose, los riesgos internos también acapararán portadas cuando los empleados filtren o roben datos importantes, ya sea de forma accidental o intencionada. Puede que ya se hayan sentado las bases para el siguiente ataque APT de tipo Stuxnet. De hecho, es posible que Duqu haya sido el primer aviso de un nuevo terremoto, pero las réplicas podrían tardar en llegar al público general. 16

17 Prácticas recomendadas para empresas Aplique estrategias de defensa en profundidad. Confíe en varios sistemas de defensa superpuestos y que colaboren entre sí para protegerse de los fallos aislados que pudieran producirse en cualquier tecnología específica o método de protección. Entre estas medidas deberían incluirse firewalls con actualizaciones frecuentes, sistemas de detección de virus en el gateway, sistemas de detección y protección contra intrusos y soluciones de gateway de seguridad web en toda la red. Explore en busca de amenazas de red, vulnerabilidades y abusos de su marca. Supervise la red en busca de intrusos, intentos de propagación y otros patrones de tráfico sospechosos y detecte tentativas de conexión a hosts catalogados como maliciosos o sospechosos. Reciba alertas cuando se detecten nuevas vulnerabilidades y amenazas en las plataformas de sus proveedores para que pueda actuar en consecuencia. Manténgase al tanto de los abusos de su marca mediante alertas sobre dominios e informes de sitios web ficticios. No basta con instalar programas antivirus en los endpoints. Los programas antivirus basados en firmas que se instalan en los endpoints no bastan para frenar las amenazas actuales ni los ataques basados en web. Instale un producto de seguridad para terminales completo que incluya capas de protección adicionales como las que se indican a continuación. Prevención de intrusiones, que impide la utilización de vulnerabilidades sin resolver, protege frente a los ataques basados en ingeniería social y evita que el código malicioso llegue a los endpoints. Protección del navegador para evitar los ataques web por confusión. Prevención de código malicioso basada en la nube, si es posible, para protegerse de las amenazas desconocidas. Soluciones de reputación basadas en archivos e Internet, que ofrecen clasificaciones de riesgo y reputación para todas las aplicaciones y sitios web, de modo que se evita el código malicioso polimórfico o que muta rápidamente. Funciones de prevención de comportamientos, que analizan cómo se comportan las aplicaciones y el código malicioso para prevenir este último. Opciones de control de aplicaciones, para evitar que las aplicaciones y los complementos de los navegadores descarguen contenidos maliciosos no autorizados. Opciones de control de dispositivos, para limitar parcial o totalmente el uso de dispositivos USB. Proteja sus sitios web frente a los ataques MitM y las infecciones con código malicioso. Siga estas indicaciones para evitar poner en peligro la relación de confianza que mantiene con sus clientes. Incorpore la protección SSL ininterrumpida. Analice su sitio web a diario en busca de código malicioso. Utilice la marca de seguridad en todas las cookies de sesión. Evalúe periódicamente su sitio web en busca de vulnerabilidades. Incorpore certificados Extended Validation SSL para que los usuarios vean la barra de direcciones de color verde. Muestre marcas de confianza conocidas en zonas bien visibles de su sitio web para tranquilizar a sus clientes y como señal de su compromiso con la seguridad. Asegúrese de adquirir sus certificados digitales de manos de autoridades de certificación sólidas y de confianza que demuestren seguir procedimientos de seguridad excelentes. Y proteja sus claves privadas: ponga en marcha métodos de seguridad firmes que mantengan las claves privadas a buen recaudo, sobre todo si utiliza certificados digitales. Consejos de Symantec para las empresas: Utilice infraestructuras distintas para la firma de pruebas y la de versiones. Guarde las claves en hardware de cifrado seguro y a prueba de manipulaciones. Incorpore sistemas de seguridad físicos para evitar robos. Cifre la información confidencial Ponga en marcha una política de seguridad que obligue a cifrar toda la información confidencial. Además, el acceso a estos datos debería estar restringido. Se debería incorporar una solución de prevención de pérdida de datos (DLP, Data Loss Prevention), es decir, un sistema que identifique, supervise y proteja los datos. De este modo, no solo se evitan los robos de datos, sino que también se pueden reducir los daños derivados de posibles filtraciones de datos desde el interior de la empresa. 17

18 Utilice la prevención de pérdida de datos para evitar robos de información. Incorpore una solución de DLP capaz de discernir dónde se encuentran los datos confidenciales, supervisar su utilización y evitar las pérdidas. Estas soluciones deberían supervisar el flujo de datos que sale de la empresa por la red, así como la copia de información confidencial a dispositivos externos o sitios web. De este modo, es preciso configurarlas para detectar y detener las copias o las descargas sospechosas de datos sensibles. Las soluciones de DLP también identifican los recursos confidenciales o sensibles que hay en los sistemas de red y en los equipos informáticos, de modo que permiten aplicar medidas de protección de datos apropiadas, como el cifrado, para reducir el riesgo de que se pierdan esos datos. Ponga en marcha una política de medios extraíbles. Siempre que resulte práctico, limite el uso de dispositivos no autorizados, como discos duros externos portátiles y otros medios extraíbles. Esos dispositivos pueden propagar código malicioso y propiciar los robos de propiedad intelectual, ya sean intencionados o accidentales. Si permite el uso de dispositivos externos, analícelos automáticamente en busca de virus en cuanto se conecten a la red y utilice una solución de DLP para supervisar y limitar la copia de material confidencial a aquellos dispositivos que carecen de cifrado. Actualice las contramedidas de seguridad con frecuencia y rapidez. Dado que Symantec detectó más de 403 millones de variedades únicas de código malicioso durante 2011, las empresas deberían actualizar las definiciones de virus y prevención de intrusos a diario como mínimo. Aplique actualizaciones y parches sin descanso. Cuando los navegadores, las aplicaciones y los complementos p a ra n avegador s e v u e lva n a n ticu ados e i n s eguro s, aplique actualizaciones y parches con las herramientas de actualización automática de los proveedores para contar con las últimas versiones disponibles. La mayoría de los fabricantes de software se esfuerza por solventar aquellas vulnerabilidades que han facilitado ataques, pero los parches solo son eficaces si se aplican en las herramientas en uso. Procure evitar la implementación de imágenes corporativas estándar que contengan versiones anticuadas e inseguras de navegadores, aplicaciones y complementos para navegador. Siempre que sea posible, automatice la aplicación de parches para evitar las vulnerabilidades en toda la empresa. Haga cumplir una política de contraseñas eficaz. Compruebe que las contraseñas sean seguras: tienen que contener al menos 8 o 10 caracteres y combinar letras y números. Disuada a los usuarios de utilizar la misma contraseña en distintos sitios web y evite que revelen sus contraseñas a otras personas. Las contraseñas deben cambiarse con frecuencia, al menos cada 90 días, y no se debe dejar constancia de ellas por escrito. Limite el tipo de archivos que se adjuntan al correo electrónico. Configure los servidores de correo para que bloqueen o eliminen aquellos mensajes que contengan archivos adjuntos de los que más se utilizan para propagar virus, como.vbs,.bat,.exe,.pif y.scr. Las empresas deberían estudiar políticas para los archivos.pdf que se permiten como archivos adjuntos. Compruebe que cuenta con procedimientos de respuesta ante infecciones e incidencias. Asegúrese de que dispone de la información de contacto de sus proveedores, de que sabe a quién llamar y de que conoce los pasos que debe seguir si sus sistemas sufren una infección. Compruebe que existe una solución de copia de seguridad capaz de restaurar aquellos datos que se pierdan o queden expuestos si se produce un ataque o una pérdida de datos catastrófica. Tras la infección, aproveche al máximo la capacidad de detección en el gateway, las soluciones de seguridad de los endpoints y los firewalls para identificar los equipos que están infectados. Aísle los equipos infectados para reducir el riesgo de propagación por el resto de la empresa. Si los servicios de red son saboteados mediante código malicioso o algún otro método, desactive o bloquee el acceso a esos servicios hasta que pueda aplicar un parche. Realice un análisis forense de los equipos infectados y restáurelos con material de confianza. 18

19 Instruya a los usuarios sobre las nuevas amenazas. Avise a los usuarios de que no abran ningún archivo adjunto a menos que esperaran recibirlo y provenga de un remitente conocido y de confianza, ni ejecuten software que hayan descargado de Internet (si es que el sistema permite dichas descargas) sin haberlo examinado previamente con un programa antivirus. Haga que el usuario lo piense bien antes de hacer clic en enlaces que haya dentro de mensajes de correo electrónico o en programas sociales, incluso si provienen de fuentes fiables o amigos. Recomiende que, antes de hacer clic en una dirección URL abreviada, hagan una vista previa o la amplíen con las herramientas y los complementos que existen para ello. Recomiende a los usuarios precaución a la hora de compartir información en las redes sociales, ya que esos datos se podrían utilizar para lanzarles un ataque dirigido o para incitarles a abrir direcciones URL o adjuntos maliciosos. Avise de que analicen bien los resultados de los motores de búsqueda y hagan clic únicamente en aquellos enlaces que provienen de fuentes de confianza, sobre todo si el tema buscado está de actualidad en los medios de comunicación. Incorpore complementos de reputación en Internet que indiquen la reputación de los sitios web que aparecen en las búsquedas. Si se permiten las descargas de software, admita solo las que provengan de recursos compartidos de la empresa o directamente del sitio web del proveedor. Si los usuarios de Windows reciben una notificación de que sus equipos están «infectados» tras hacer clic en una dirección URL o al utilizar un motor de búsqueda (infecciones falsas), haga que cierren el navegador mediante ALT+F4, CTRL+W o el administrador de tareas. Recomiende a los usuarios que utilicen un navegador y un sistema operativo actualizados y que mantengan sus equipos al día en cuanto a actualizaciones de seguridad. Enseñe a los usuarios la función de la barra de direcciones de color verde, el protocolo HTTPS y las marcas de confianza en aquellos sitios web en los que inician sesión y comparten información personal. 19

20 Prácticas recomendadas para consumidores Protéjase. Para disfrutar de la máxima protección frente a los códigos maliciosos y otras amenazas, utilice una solución de seguridad en Internet actual que disponga de las funciones que se detallan a continuación. Los antivirus (basados en archivos y heurísticos) y la prevención de comportamientos de código malicioso pueden evitar la ejecución de estas amenazas maliciosas. Los firewalls bidireccionales evitan que el código malicioso aproveche las vulnerabilidades de aplicaciones y servicios instalados en su equipo. La prevención de intrusos protege contra los kits de ataque por Internet, las vulnerabilidades sin resolver y los ataques de ingeniería social. La protección del navegador evita los ataques web por confusión. Las herramientas basadas en la reputación comprueban la reputación y fiabilidad de los archivos antes de iniciar la descarga, así como la reputación y la clasificación de seguridad de las direcciones URL que aparecen en las búsquedas. Herramientas de control parental compatibles con distintas plataformas, como Norton Online Family 25. Manténgase al día. Actualice las definiciones de virus y el contenido de seguridad diariamente, si no cada hora. Si cuenta con las definiciones más recientes, su equipo estará protegido de los últimos virus y código malicioso que se sabe que se están extendiendo por la Red. Use la función de actualización automática para hacerse también con las últimas versiones del sistema operativo, el navegador de Internet, los complementos del navegador y las aplicaciones que utiliza. Si sus versiones están anticuadas, podrían ser más susceptibles de sucumbir ante ataques web. Sea consciente de lo que hace. Tenga en cuenta que el código malicioso y las aplicaciones que intentan convencerle de que su equipo está infectado se pueden instalar automáticamente junto con programas para compartir archivos, descargas gratuitas y aplicaciones de tipo freeware o shareware. Las versiones gratuitas o pirateadas de los programas pueden contener código malicioso o ataques de ingeniería social que incluyen programas destinados a convencerle de que su equipo está infectado para que pague por limpiarlo. Tenga precaución al navegar por Internet. El código malicioso puede provenir de sitios web de buena reputación, pero es más probable que se encuentre en aquellos que comparten material pornográfico o software pirata y en los de juegos de azar. Lea detalladamente los contratos de licencia para el usuario final (CLUF) y asegúrese de comprender todas las cláusulas antes de aceptarlas, ya que algunas amenazas pueden instalarse tras su aceptación o debido a ella. Utilice contraseñas eficaces. Asegúrese de que sus contraseñas contienen números y letras, y cámbielas con frecuencia. Evite utilizar palabras que aparezcan en el diccionario. No use la misma contraseña para varias aplicaciones o sitios web, y cree combinaciones complejas (con letras mayúsculas, letras minúsculas y signos de puntuación) o frases completas. 20

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Recomendaciones de seguridad informática

Recomendaciones de seguridad informática Recomendaciones de seguridad informática recomendaciones prácticas desaconsejables peligros incidentes que deben notificarse cómo mantenerse seguro La seguridad es responsabilidad de todos. Siga los consejos

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail>

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail> Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

AUTO MERCADO S.A. Términos y condiciones

AUTO MERCADO S.A. Términos y condiciones AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Términos y condiciones de Europeanwebhost S.L ver: 1.0

Términos y condiciones de Europeanwebhost S.L ver: 1.0 Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Plus500 Ltd. Política de privacidad

Plus500 Ltd. Política de privacidad Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

RESOLUCIÓN DE INCIDENCIAS PROCURADORES

RESOLUCIÓN DE INCIDENCIAS PROCURADORES RESOLUCIÓN DE INCIDENCIAS PROCURADORES Información para el CAU: Acceso al aplicativo: Una incidencia que se ha dado mucho es que les salía la siguiente pantalla de error al acceder al aplicativo: Esta

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Compras y pagos seguros en INTERNET

Compras y pagos seguros en INTERNET Compras y pagos seguros en INTERNET El comercio electrónico es una modalidad de compra a distancia que consiste en la adquisición de productos (ropa, libros, electrodomésticos, vehículos, etc.) o de servicios

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN Agosto de 2013 Los investigadores de RSA han observado cada vez más la actividad de troyanos con objetivos específicos, denominados "bloqueadores por robo

Más detalles

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Política de Privacidad LEVEL UP! GAMES

Política de Privacidad LEVEL UP! GAMES Política de Privacidad LEVEL UP! GAMES Level Up! Interactive S.A.S se compromete a proteger la privacidad de la información de los visitantes de nuestros entornos virtuales en línea. Esta política se aplica

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Condiciones Generales Para la obtención y utilización del certificado web PYME Excelente España

Condiciones Generales Para la obtención y utilización del certificado web PYME Excelente España Condiciones Generales Para la obtención y utilización del certificado web PYME Excelente España 1. DISPOSICIONES PRELIMINARES 1.1. Los términos y condiciones para la obtención y utilización del certificado

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración

Más detalles

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online WHITE PAPER: De qué manera SSL con Extended VALIDATIon ofrece confianza para las transacciones online White paper De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Acerca de Symantec Encryption Desktop

Acerca de Symantec Encryption Desktop Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Política de Uso Aceptable para Medios Sociales

Política de Uso Aceptable para Medios Sociales Política de Uso Aceptable para Medios Sociales Introducción Visión Mundial Colombia establece la política relacionada con el uso aceptable de medios sociales para ayudar a todos los miembros de la Red

Más detalles

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA TÉRMINOS Y CONDICIONES TERVIU CHILE SPA Estos Términos y Condiciones rigen el uso que toda persona natural o jurídica, o representante en cualquier forma de los mismos, hace de la plataforma, aplicación,

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales

Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales Introducción o o Configuración del navegador: Configuración general Configuración del navegador: Opciones de

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

Instalación de certificados digitales

Instalación de certificados digitales Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT

Más detalles

Tendencias del Fraude

Tendencias del Fraude Tendencias del Fraude Controles de Seguridad en Línea de HSBCnet Contenido Tipos de Fraude Ataques de Malware Intercepción del Correo Electrónico Corporativo Phishing de Voz ( Vishing ) Phishing de Servicio

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing G Data Informe técnico Behaviour Blocking (Escudo de comportamiento) Marco Lauerwald Marketing Go safe. Go safer. G Data. Indice 1 Behaviour Blocking Objetivo: Combatir amenazas desconocidas... 2 1.1 Parásitos

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

Qué es una firma digital?

Qué es una firma digital? Cómo se sabe si una firma digital es fidedigna OFFice 2007 Mostrar todo Las firmas digitales desempeñan un papel crucial en la seguridad del software. En este artículo, se explica qué es una firma digital

Más detalles

POLÍTICAS DE SEGURIDAD DE CAJA SMG

POLÍTICAS DE SEGURIDAD DE CAJA SMG POLÍTICAS DE SEGURIDAD DE CAJA SMG Con el compromiso de proteger la privacidad y la integridad de la información personal y financiera de nuestros socios, CAJA SMG cuenta con medidas de seguridad que le

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Conceptos de Seguridad Informática. Simo TCI 2003. www.alerta-antivirus.es

Conceptos de Seguridad Informática. Simo TCI 2003. www.alerta-antivirus.es Conceptos de Seguridad Informática. Simo TCI 2003 www.alerta-antivirus.es 1 Agenda 1.- Presentación de la Entidad Pública RED.ES 2.- Presentación del Centro de Alerta Temprana sobre Virus y Seguridad Informática.

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Skype. Inguralde [Enero 2011]

Skype. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Primer paso: Activar el control de las cuentas de usuario.

Primer paso: Activar el control de las cuentas de usuario. Contenido: Primer paso: Activar el control de las cuentas de usuario. Segundo paso: Activar el firewall. Tercer paso: Usar el escáner de virus Cuarto paso: Activar las actualizaciones automáticas Quinto

Más detalles

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo: Cómo mantener el ordenador libre de virus y spyware Sección de Informática ETSI Montes Universidad Politécnica de Madrid Qué son los virus y los spyware?. Diferencias Ambos son programas cuya presencia

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles