Windows Vista. Chema Alonso MVP Windows Security
|
|
- María Rosa Farías Blanco
- hace 8 años
- Vistas:
Transcripción
1 Windows Vista Chema Alonso MVP Windows Security
2
3 Chema Alonso
4 Maligno
5
6
7 josemaricariño
8
9
10
11
12 Comunidad
13 Making Friends l
14 Making Friends
15 Making Friends
16 Agenda Entorno El mundo de las amenazas Malware Clasificación Como ayuda Vista Visión n Tecnológica En profundidad Protección n de la memoria Integridad de Sistemas en 64-bit Filtro Antiphising -IE7 UAC Windows Defender
17 ntorno del Software Malintencionado
18 Espectro de Malware Inofensivo Potencialmente No requerido Adware, spyware,, Software de monitorización n o de control remoto Malicioso Viruses,, gusanos, Troyanos, rootkits, bots
19 Que es el Spyware? Ninguno Función Descripción Ejemplos Inocuo Anuncios Sin amenazas potenciales Muestra anuncios + Notepad + Software Ad-supported Pop-ups no autorizados Daño o potencial Colección n de datos Cambios de configuración Monitorización Marcado Uso de recursos Recoge información personal Marca automáticamente ticamente Usa recursos de forma remota + Barra de busqueda Recolector de datos Spyware y Software + Utilidades no deseado: de configuración Cambia opciones del Aplicaciones que llevan Secuestro a cabo del Navegador ciertas sistema funciones sin el apropiado + Control Parental control y Guarda lo que tecleas consentimiento Key-loggers del usuario. + ISP software Porn dialer + Aplicaciones en background Puertas traseras Extremo Actividad maliciosa Claramente malicioso (virus, gusano, troyano) Sasser
20 Espectro de Malware Inofensivo Potencialmente no requerido Windows Defender Malicioso Windows Malicious Software Removal Tool
21 El mundo de las amenazas Amenaza Violación n de la Integridad del sistema Violación n de la integridad de los Datos / Disclosure Phishing Spam Malware Ejemplo de Mitigación(es n(es) Autenticación n de Windows Contraseñas Fuertes PatchGuard (Vista x64) User Account Control (Vista) ASLR (Vista) / DEP Cifrado de Ficheros Bitlocker (Vista) DRM Filtro Antiphishing (IE 7) Antispam en Outlook / Exchange Prevención, n, detección n y eliminación n de malware
22 Malware Existen muchas formas de malware Software Malicioso (Worm( / virus / Troyanos) Software NO deseado (spyware( / adware) Comportamiento o modo de actuación Vector de Replicación n ( ( / P2P / IM / network) Exploit de una vulnerabilidad de software Ingenieria Social Backdoor Robo de contraseñas Polymorfico Rootkit Payload ( borrado de disco duro, documentos, flash BIOS, etc.) El modo de implementarlo depende de la motivación n del autor Existen varias fuentes de código c para malware Los atacantes hacen pruebas frente a los productos de seguridad
23 Historia de Microsoft 1992: Fundación n de GeCAD Junio 2003: Microsoft adquiere los derechos de PI de GeCAD Enero 2004: Herramientas de limpieza para ayudar con los ataques de virus Deciembre 2004 : Adquisición n de la compañí ñía a de software Giant Enero 2005: Lanzamiento del Malicious Software Removal Tool Enero 2005: Lanzamiento de Windows Antispyware (Beta 1) Febrero 2006: Lanzamiento de Windows Defender (Beta 2)
24 Número de dias transcurridos entre la publicación del update de seguridad y el impacto del virus 502 Win32 Linux/Unix ombre l Virus Slammer BugBear Slapper Ramen Klez Lion Scalper Nimda CodeRed Blaster
25 Malicious Software Removal Tool Objetivos Reducir el Impacto del malware en usuarios Windows Entender las tendencias del malware Distribución Windows Update Centro de Descargas Sitio Web Reporte disponible públicamentep :// yid=47ddcfa9 =47DDCFA9-645D EDA-92CDE33E99A992CDE33E99A9
26 Actividad de MSRT billones de ejecuciones 270 millones de equipos
27 Resultados MSRT 16 (millions) 5,7 Resultado Acumulado Infecciones desde Enero '05 Equipos desde Junio '05 16 millones de infecciones 5.7 millones de equipos infectados 1 infección n cada 311
28 Reducción del Impacto 25-49%; %; 12 Incremento; 3 Decremento; %; %; 25
29 Entender las tendencias Tipo de Malware (miles de equipos) Instant Messaging Worm Virus Exploit Worm P2P Worm Rootkit Mass Mailing Worm Backdoor Trojans Troyanos de puerta trasera son la amenaza mas significante y mas creciente Los Rootkits son una amenaza emergente
30 Como ayuda Vista Contra el Malware.. Prevención Aislamiento Remedios
31 Prevención Amenaza Vulnerabilidad de Software Ingeniería a Social Vulnerabilidad de la Política Tecnología a en Vista Ciclo de desarrollo seguro Actualizaciones Automáticas ticas Windows Firewall/IPSec Data Execution Protection Address Space Layout Randomization User Account Control Windows Defender Contraseña a de Administrador en Blanco Firma de drivers en 64 bit Política de Firewall por Red
32 Aislamiento Amenaza Tecnología a en Vista Comportamiento del Sistema Integridad de Sistemas de 64-bit Recursos del Sistema Fortificación n de Servicios Firewall Bidireccional IE Protected Mode Configuración n del Sistema User Account Control Windows Defender
33 Remedios Amenaza Estado de la Seguridad Tecnología a en Vista Centro de Seguridad de Windows Limpieza de Spyware Windows Defender Limpieza de Virus Windows Malicious Software Removal Tool
34 Protección de la Memoria Data Execution Protection Address Space Layout Randomization Stack Locals Return Address Parameters Code Windows Code LoadLibrary() DEP ASLR Previous Frames Library Code Application Code
35 Integridad de Sistemas de 64 bit Application CreateFile() Kernel32.dll CreateFileW() Interrupt Dispatch Table Global Descriptor Table System Service Dispatch Table ntdll.dll ZwCreateFile() Interrupt Dispatch Table System Service Dispatch Table 2E NtCreateFile()
36 Cambio fundamental en la operativa de Windows Hace que el sistema funcione bien como un usuario estándar Proporciona un método m seguro para ejecutar aplicaciones en un contexto elevado Requiere marcar las aplicaciones que no sean UAC Deja claro las acciones que tienen un impacto en todo el equipo Virtualización del registro y ficheros para proporcionar compatibilidad. Escrituras en el registro de la maquina son redirigidas a localizaciones de usuario si el usuario no tiene privilegios administrativos Efectivamente: cuentas estándar pueden ejecutar aplicaciones que necesitan cuentas de administración n de manera segura.
37 Protección n de cuentas Usuario UAC (User( Account Control) Nos ayuda a implementar el principio de menor privilegio de dos maneras distintas: 1. El usuario no necesita tener privilegios administrativos para realizar ciertas tareas para las que se necesitas esos privilegios En cambio: Se le pregunta al usuario por credenciales con mas privilegios 2. Aunque el usuario tenga privilegios superiores( Ejem.. un administrador), se le pregunta al usuario por su consentimiento antes de que esos derechos sean ejercitados No se necesita volver a proporcionar las credenciales, solo se necesita el consentimiento Leer: ww.microsoft.com/technet technet/windowsvista/evaluate/feat/uaprot.mspx
38 Internet Explorer 7 Además s de ser compatible con UAC, incluirá: Modo Protegido que solo permite a IE navegar sin mas permisos, aunque el usuario los tenga. Ejem.. Instalar software Modo de Solo-lectura,, excepto para los ficheros temporales de Internet cuando el navegador esta en Zona de seguridad de Internet Filtro contra Phising que actualiza Microsoft cada poco tiempo y usa una red global de fuentes de datos ActiveX Opt-in, da al usuario el control de los controles Activex Todos los datos de cache se eliminan con un solo click
39 MIC & UIPI Mandatory Integrity Control (MIC). Una aplicación no puede acceder a datos que tengan un Nivel de integridad superior al suyo. Niveles de Integridad: Bajo, Medo, Alto y de Sistema Los objetos con ACL tienen una nueva entrada ACE donde se les asigna un nivel de Integridad A cada proceso se le asigna un Nivel de Integridad en su testigo de acceso User Interfacer Privilege Isolation (UIPI) Bloquea el acceso de procesos con Nivel de Integridad inferior a procesos con Nivel de Integridad superior.
40 Filtro anti-phishing Protección n dinámica contra Webs Fraudulentas Realiza 3 chequeos para proteger al usuario de posibles timos: 1. Compara el Sitio Web con la lista local de sitios legítimos conocidos 2. Escanea el sitio Web para conseguir características comunes a los sitios con Phising 3. Cheque el sitio con el servicio online que tiene Microsoft sobre sitios reportados que se actualiza varias veces cada hora Dos niveles de Aviso y protección n en la barra de estado de IE7 Level 1: Warn Suspicious Website Signaled Level 2: Block Confirmed Phishing Site Signaled and Blocked
41 Windows Defender Monitorización Detección Limpieza Software Explorer SpyNet
42 Monitorización Automatic Startup Entry Points (ASEPs) Configuración n del Sistema Internet Explorer Configuracion Add-ons Descargas Servicios y Drivers Ejecución n de Aplicaciones Registro de Aplicaciónes Windows Add-ons
43 Detección Motores compartidos Formatos de ficheros Contenedores (zip( zip, rar, etc) Empaquetadores de Ficheros (upx( upx, aspack) Muchos formatos estándar Metodos de Detección Hash simple de fichero( MD5, SHA1, CRC) Multi-CRC Firmas de Rootkits en modo usuario Detección n genérica Emulación Heurística
44 Limpieza Scripting language Claves del registro Ficheros Modificación del fichero Host
45 Software Explorer En ejecución Programas de Inicio Servicios Drivers
46 SpyNet Ayuda a priorizar la creación n de firmas Se envía a información Información n del fichero Engine / signature versions Voting data Información Demografica Cifrado de datos Basico vs Avanzado PII Opcional
47 2006 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.
Microsoft Developer Network Academic Alliance Características
Microsoft Developer Network Academic Alliance Características Qué es MSDN AA? MSDN Academic Alliance (MSDNAA) está diseñado para proporcionar a las universidades y ciclos formativos de grado superior de
Más detallesNuevos SKU s Project y Visio
Nuevos SKU s Project y Visio Manuel Cortizo t-mcorti@microsoft.com Project Lite Capacidades y licencias 1. Desde un punto de vista técnico, en el lanzamiento, Project Lite ofrecerá las mismas capacidades
Más detallesEdwin Garzón Microsoft
Edwin Garzón v-edwgar@microsoft.com Microsoft Sistema de aprendizaje de TechNet Se entrega una experiencia de tipo universidad pero Virtual, en donde cada participante Puede seleccionar una especialización
Más detallesLa productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha
La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha producción. También puede ser definida como la relación entre
Más detallesIgnacio Cattivelli t-igcatt@microsoft.com
Ignacio Cattivelli t-igcatt@microsoft.com Una identidad digital provee información sobre un sujeto Individuo Aplicación PC La identidad es representada por un token Constituido por un conjunto de Claims
Más detallesIntroducción n a MSF. MSF v4.0 como framework
Microsoft Solutions Framework Agile Luis Fraile MVP Team System http://www.lfraile.net lfraile@lfraile.net Introducción n a MSF MSF v4.0 como framework Microsoft Solutions Framework Por un lado es un framework
Más detallesOffice 2010 Licenciamiento. Pablo Rovira provira@microsoft.com Jefe de Producto
Office 2010 Licenciamiento Pablo Rovira provira@microsoft.com Jefe de Producto La mejor experiencia de productividad a través del PC, teléfono móvil y navegador Office Web Apps Office 2010 suites Office
Más detallesMicrosoft Solutions Framework - CMMI. Luis Fraile MVP Team System http://www.lfraile.net lfraile@lfraile.net
Microsoft Solutions Framework - CMMI Luis Fraile MVP Team System http://www.lfraile.net lfraile@lfraile.net Qué es CMMI? DETERMINISTA: Project Planning (PP) 2.1: Identificar dependencias entre tareas PLANIFICACIÓN
Más detallesJuan Alberto González Esparza Director General de Microsoft México. México D.F., Octubre 25 de 2007
Juan Alberto González Esparza Director General de Microsoft México México D.F., Octubre 25 de 2007 Desarrollar relaciones con clientes Optimizar operaciones Impulsar innovación Formar conexiones con socios
Más detallesMicrosoft Virtualization para profesionales de VMware
Impulso Sesión 3 VDI Microsoft Virtualization para profesionales de VMware Módulo 11: Información general de v- Alliance Solution Módulo 2: Diferenciar Microsoft & VMware Módulo 3: Opciones de implementación
Más detallesMicrosoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red
Microsoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red 1. Introducción Agenda 2. Instalación de Windows 3. Administración del Servidor 4. Internet Information Services 7.0 5. Virtualización
Más detallesLección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder
Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo
Más detallesIPv6 en Windows. Próxima generación n de redes. Randall Aguilar Consultor
IPv6 en Windows Próxima generación n de redes Randall Aguilar Consultor Agenda Por qué adoptar IPv6? INTRODUCCIÓN Problemática de IPv4 1981 1998 2008 Cómo supera IPv6 a IPv4? Direcciones Unicast IPv6 Tipo
Más detallesESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS
ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación
Más detallesSoluciones de Seguridad
Soluciones de Seguridad Chema Alonso Microsoft MVP Windows Security Informática64 Agenda 9:3 9:45 Registro 9:45 1:3 Protección de infraestructuras: Forefront 1:3 11: Descanso 11: 11:15 SEIN Productos GFI
Más detallesDoD 5015 DOM 1.0 HTML, HTTP, HTTPS MathML ODBC OpenDocument 1.1 Open XML (IS29500) OpenSearch OpenType PDF (IS32000) PDF/A RTF RSS, ATOM SOAP SVG UDDI Unicode URI/URN W3C XML Schema WCAG WebDAV WSDL WSRP
Más detallesMartín de los Ríos Microsoft Certified Systems Engineer MCSE MCSA MCDBA MCTS MCITP -MCT Kerberos S.A. mdelosrios@kerberosconsultores.
Martín de los Ríos Microsoft Certified Systems Engineer MCSE MCSA MCDBA MCTS MCITP -MCT Kerberos S.A. mdelosrios@kerberosconsultores.com Escritorio / Librerias Principales novedades Control de Cuenta de
Más detallesNecesitamos herramientas que faciliten la tarea. Y que a la vez nos valgan de un modo efectivo para la colaboración.
Colaboración n en el ciclo de vida Herramientas para jefes de proyecto Agenda Introducción. n. La guía a de proceso. La gestión n de tareas. Work Items. Gestión n de iteraciones. Integración n Project
Más detallesSpyware y su impacto en los sistemas de información
Spyware y su impacto en los sistemas de información Por: Ernesto Rivera Pitti Director Nacional de Gestión de Información y Tecnología 7 de Julio de 2005 Agenda Definición de Spyware Amenazas a la seguridad
Más detallesNew Generation. Secure your Network. Totally Reloaded. www.hauri-la.com
New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial
Más detallesMicrosoft Dynamics AX 2012 para Sector Público: Soluciones para el Gobierno
Microsoft Dynamics AX 2012 para Sector Público: Soluciones para el Gobierno Ponente Título Fecha Agenda Retos del Sector Público Tendencias en el Sector Público Modernización del entorno de trabajo Contabilidad
Más detallesACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA
Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración
Más detallesGuía de Instalación. Suite de seguridad PC Tools
Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta
Más detallesBienvenido a la Guía de inicio - seguridad
Bienvenido a la Guía de inicio - seguridad Contenido Bienvenido a la Guía de inicio - Security... 1 PC Tools Internet Security... 3 Introducción a PC Tools Internet Security... 3 Instalación... 3 Introducción...
Más detallesTardes de Café 2.0. Oferta de Dynamics ERP para Socios de Negocio. Gerardo Morales Narváez Partner Technology Advisor MBS Mexico
Tardes de Café 2.0 Oferta de Dynamics ERP para Socios de Negocio Gerardo Morales Narváez Partner Technology Advisor MBS Mexico Qué es Microsoft Dynamics? Dynamics ERP como herramienta de crecimiento Aumento
Más detallesSeguridad Informática ANTIVIRUS. Antivirus
Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para
Más detallesSeguridad en el ordenador
Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-
Más detallesTema 2. Seguridad informática
Tema 2. Seguridad informática 1. Qué es la seguridad informática. Se entiende como seguridad la característica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o
Más detallesInstalación y configuración de Microsoft AntiSpyware
Instalación y configuración de Microsoft AntiSpyware Microsoft AntiSpyware Beta es un producto software que ayuda a proteger a un equipo de spyware y otras amenazas que pueden poner en riesgo su seguridad.
Más detallesKaspersky Anti-Virus 2012 Kaspersky Internet Security 2012
Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000
Más detallesVIRUS INFORMATICO. Carolina García Ramírez
VIRUS INFORMATICO Carolina García Ramírez 111 0 Contenido Definición... 2 Tipos de virus... 3 Medidas de precaución para tu computadora... 4 Tipos de antivirus... 6 1 Definición Es un programa que puede
Más detallesConfiguración ESET anti-ransomware. Más seguridad contra el secuestro de información
Configuración ESET anti-ransomware Más seguridad contra el secuestro de información ÍNDICE Objetivos de este documento técnico............ 3 Por qué usar esta configuración adicional?.......... 3 Configuración
Más detallesYesica catalina Saldarriaga #33 10I2 Soporte técnico
Yesica catalina Saldarriaga #33 10I2 Soporte técnico SEGURIDAD DE UN SISTEMA INFORMÁTICO: VIRUS: Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o
Más detallesAYUDA CONTRA LOS VIRUS Y EL SOFTWARE MALICIOSO
AYUDA CONTRA LOS VIRUS Y EL SOFTWARE MALICIOSO Describimos aquí ciertos recursos para actuar contra los virus y otras amenazas que pueden afectar a nuestro ordenador. Son comentarios de los recursos y
Más detallesGuía Rápida de Instalación
Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos
Más detallesTEMA 3. SEGURIDAD INFORMÁTICA
TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El
Más detallesAbel Espino Microsoft Panamá www.microsoft.com/athome/security
Abel Espino Microsoft Panamá Internet = Un Mundo de Oportunidades Look What s at your fingertips A way to communicate with friends, family, colleagues Access to information and entertainment A means to
Más detallesTECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.
Más detallesESET SMART SECURITY 9
ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesinfinitum Guía de Instalación Antivirus Pc Tools Internet Security
Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones
Más detallesT2.- Verificación y testeo de sistemas. TEMA 2 VERIFICACIÓN Y TESTEO DE SISTEMAS. T2.- Verificación y testeo de sistemas.
MANTENIMIENTO DE SISTEMAS INFORMÁTICOS TEMA 2 VERIFICACIÓN Y TESTEO DE SISTEMAS. 1.- POST. 1.1.- La BIOS y sus funciones. 1.3.- Notificaciones de error en el POST. 1.4.- La tarjeta de diagnóstico POST.
Más detallesECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014
ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse
Más detallesLorena Ceballos Jesenia Gómez 10 I2
Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta
Más detallesGuía de Instalación. Antivirus PC Tools Internet Security
Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools
Más detallesHerramienta para prevención de fraudes
Herramienta para prevención de fraudes Trusteer Rapport Libertad Servicios Financieros S.A. de C.V., S.F.P. www.libertad.com.mx Contenido 1. Requerimientos de instalación de Trusteer... 3 2. Pasos para
Más detallesLOS VIRUS IMFORMÁTICOS
LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor
Más detallesNueva Gama 2008 Máxima protección Máxima sencillez MEGA Panda Panda +Firewall Panda Internet Security www.pandasecurity.com MEGA El nuevo Panda 2008 es la protección más fácil de usar para tu ordenador.
Más detallesBloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Más detallesSymantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa
Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.
Más detallesMitos y Verdades del Licenciamiento
Mitos y Verdades del Licenciamiento Asesore a su cliente a estar correctamente licenciado! Campañas de Licenciamiento Anti-Piratería Fernanda López Zambrano a-mlopez@microsft.com Pedro Juárez Ibarra a-pedroj@microsft.com
Más detallesEs tiempo de Mover la Seguridad del Correo a la Nube?
Es tiempo de Mover la Seguridad del Correo a la Nube? Rogelio Salazar, CISSP Senior Solution SE Es tiempo de Mover la Seguridad del Correo a la Nube? 1 Agenda 1 Panorama de Amenazas 2 Hacia donde van?
Más detallesESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32
Más detalles1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS.
1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. En definitiva las cookies, son herramientas empleada por los servidores Web para almacenar y recuperar información acerca de sus visitantes.
Más detallesProcedimiento: Administración de Antivirus Código: SO-GTI-PCAA-10 Versión: 01. Fecha: 30/11/2015 Página: 1 de 7
MANUAL DE PROCESOS Y PROCEDIMIENTOS ALCALDíA MAYOR...':fÍ\ElI!~I...m_ Unidad Administrativa Especlal de Servicios Publicos Proceso de Gestión Tecnológica de Información Fecha: 30/11/2015 Página: 1 de 7
Más detallesASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS
ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de
Más detallesESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)
ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesSymantec Endpoint Protection 12.1
Seguridad inigualable. Rendimiento increíble. Diseñado para entornos virtuales. Hoja de datos: Seguridad de endpoints Descripción general Basado en la tecnología de Symantec Insight, Symantec Endpoint
Más detallesSEGURIDAD EN INTERNET. MALWARE
1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;
Más detallesANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es
ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,
Más detallesProporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.
www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados
Más detallesSEMINARIO DE SEGURIDAD INFORMÁTICA CORPORATIVA
SEMINARIO DE SEGURIDAD INFORMÁTICA CORPORATIVA Las Rozas, 12 de febrero de 2009 Prof. Luis Joyanes, Ruben González, Juan Manuel Lombardo, Sergio Ríos. U. Pontificia de Salamanca, ESPAÑA 1 Seguridad en
Más detallesVisual Studio Team System
Visual Studio Team System MSF for CMMi Process Improvement Aurelio Porras Development Tools Advisor aureliop@microsoft.com Microsoft Ibérica El éxito es raro Fallidos Problemáticos Existosos 2004 15% 51%
Más detallesEn cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:
Cómo mantener el ordenador libre de virus y spyware Sección de Informática ETSI Montes Universidad Politécnica de Madrid Qué son los virus y los spyware?. Diferencias Ambos son programas cuya presencia
Más detallesGuía de Inicio Rápido de McAfee Privacy Service
Protección confiable para su privacidad y su familia. McAfee Privacy Service le ofrece controles paternos y protección contra el robo de identidad. Privacy Service se puede configurar y administrar utilizando
Más detallesAnexo: Diseño técnico del Sistema de Indicadores estadísticos del Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles
Anexo: Diseño técnico del Sistema de Indicadores estadísticos del Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles Tercera oleada (Mayo 2007 Julio 2007) OBSERVATORIO DE
Más detallesP á g i n a 1 / 15. M A N U A L I N S T A L A C I Ó N C o p y r i g h t 2 0 1 3 P r i v a t e P l a n e t L t d.
Copyright 2013 Private Planet Ltd. Private Planet is a registered trademark of Private Planet Ltd. Some applications are not available in all areas. Application availability is subject to change. Other
Más detallesMicrosoft Virtualization para profesionales de Vmware
Impulso Sesión 2 Administración Microsoft Virtualization para profesionales de Vmware Módulo 5: Información general de System Center Suite con énfasis en DPM Módulo 2: Diferenciar Microsoft & VMware Módulo
Más detallesGuía de Inicio Rápido de McAfee Personal Firewall Plus
Protección confiable contra hackers. McAfee Personal Firewall Plus ofrece protección firewall de entrada y salida. Personal Firewall Plus se puede configurar y administrar utilizando McAfee SecurityCenter.
Más detallesGuía de Inicio Rápido de McAfee VirusScan
Protección confiable contra virus y software espía McAfee VirusScan ofrece protección para su equipo contra virus y software espía. VirusScan se puede configurar y administrar utilizando McAfee SecurityCenter.
Más detallesWebroot SecureAnywhere. Preguntas Frecuentes
Preguntas Frecuentes Enero 2014 Contenido Preguntas Frecuentes... 1 Por qué HSBC está ofreciendo el software Webroot SecureAnywhere?... 1 Cuál es la diferencia entre mi antivirus y Webroot SecureAnywhere?...
Más detallesCapacitación VMS Políticas de Agente. Seguridad Integral, Detección, Limpieza y Reparación Total
Capacitación VMS Políticas de Agente Seguridad Integral, Detección, Limpieza y Reparación Total 1 RIS VRSP Pantalla Principal General Menu de inicio: Visualizamos las opciones de escaneo y configuración
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesAyuda de instalación (Español) Primeros pasos
Primeros pasos Ayuda de instalación (Español) Nos alegramos de que se haya decidido por nuestro producto y esperamos que esté totalmente satisfecho(a) con su nuevo software G DATA. Si algo no funcionara
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesLIMPIEZA DE MALWARE: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es
LIMPIEZA DE MALWARE: El malware es algo malo. Su computadora está en constante riesgo de infección por malware, incluyendo virus, gusanos, troyanos, rootkits, marcadores y spyware. Malwarebytes se especializa
Más detallesMgs. Jorge Bladimir Rubio Peñaherrera
Mgs. Jorge Bladimir Rubio Peñaherrera AGENDA DE TRABAJO Seguridad Informática? Amenazas Algunos números. Soluciones y medidas Básicas de Seguridad basadas en Software Libre. Recomendaciones SEGURIDAD INFORMÁTICA
Más detallesEliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis
Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia
Más detallesCómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA
Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesJuan Luis García Rambla MVP Windows Security Consultor Seguridad y Sistemas jlrambla@informatica64.com
Juan Luis García Rambla MVP Windows Security Consultor Seguridad y Sistemas jlrambla@informatica64.com Fortificación de Servicios Reducir el tamaño de capas de riesgo Segmentación de servicios Incrementar
Más detallesGuía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server
Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de
Más detallesSeguridad en Sistemas. Módulo 4 Seguridad en el desarrollo de aplicaciones y sistemas. Carlos A. Rojas Kramer UCC
Seguridad en Sistemas Módulo 4 Seguridad en el desarrollo de aplicaciones y sistemas Carlos A. Rojas Kramer UCC Agenda Aplicaciones. Código malicioso. Controles para desarrollo de sistemas. Prácticas de
Más detallesSOLUCIONES PARA EMPRESA
SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.
Más detallesMicrosoft Virtualization para Profesionales de Vmware
Impulso Sesión 1 Plataforma Microsoft Virtualization para Profesionales de Vmware Módulo 3: Opciones de implementación y Arquitectura de Hyper-V Módulo 2: Diferenciar Microsoft & VMware Módulo 3: Opciones
Más detallesPablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química
Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química Malicious Software Software cuyo objetivo es objetivo infiltrarse o dañar un sistema sin el consentimiento de su propietario Tipo
Más detallesContenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...
Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...
Más detallesMódulos 9 & 10: Arquitectura de Virtual Desktop Infrastructure (VDI)
Módulos 9 & 10: Arquitectura de Virtual Desktop Infrastructure (VDI) Módulo 2: Diferenciar Microsoft & VMware Módulo 3: Opciones de implementación y arquitectura de Hyper-V Módulo 5: Información general
Más detalleswww.protectstar.com PC-cillin Internet Security 2007
www.protectstar.com PC-cillin Internet Security 2007 SEGURIDAD La versión actual de PC-cillin Internet Security 2007 de Trend Micro brilla con luz propia gracias a una serie de módulos de protección integrados:
Más detallesArquitectura de la Plataforma de Desarrollo de Windows Phone 7
Arquitectura de la Plataforma de Desarrollo de Windows Phone 7 Isabel Gomez Development Advisor por partners isabelg@microsoft.com Microsoft Iberia Eduardo Ortega MVP Movilidad eortega@micmovilidad.es
Más detallesHostaliawhitepapers. Qué amenazas nos podemos encontrar por la red
Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez
Más detallesPROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS
PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS 1. NOMBRE DEL ÁREA: Tecnologías de Información 2. RESPONSABLES DE LA EVALUACIÓN: Julio Becerra
Más detallesNo sabe con seguridad qué sistema operativo Windows tiene?
No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece
Más detallesControl de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing
Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender
Más detallesBusiness & Value. Alejandro García Sánchez. Readiness Champion.
Business & Value Alejandro García Sánchez Readiness Champion. Principios que nos rigen en la creación de Programas de Licenciamiento Programas de Licenciamiento Microsoft Open Business y Value Beneficios
Más detallesSeguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González
Seguridad en Aplicaciones Críticas; SAT Carlos Jiménez González Industry Forum 2009 2009 IBM Corporation Agenda Quién es el SAT? Necesidad Búsqueda de Soluciones Porqué asegurar los datos / Bases de Datos?
Más detalles2013-07-02. CiberNoticias. SCProgress. www.scprogress.com
2013-07-02 CiberNoticias SCProgress www.scprogress.com ÍNDICE 1. Avira explica cómo detectar el malware y qué consejos de seguridad hay que seguir con los navegadores.........03 2. Falla de seguridad en
Más detalles