Malware. Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de GSyC Malware 1
|
|
- Catalina Redondo Correa
- hace 8 años
- Vistas:
Transcripción
1 Malware Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2013 GSyC Malware 1
2 c 2013 GSyC Algunos derechos reservados. Este trabajo se distribuye bajo la licencia Creative Commons Attribution Share-Alike 3.0 GSyC Malware 2
3 Malware Malware Características del malware Malware: Malicious software Software malitencionado, hostil, intrusivo, molesto. No confundir con software defectuoso Atendiendo principalmente a su forma de propagación, se habla de: virus, gusanos, troyanos, spyware, adware deshonesto En el lenguaje no especializado se suele usar la palabra virus para nombrar genéricamente a todo el malware Independientemente de su forma de propagación, el software malicioso puede realizar diferente actividad dañina. Esta actividad la realiza una parte de cada aplicación maliciosa, la carga (payload) GSyC Malware 3
4 Malware Características del malware Virus, gusanos y troyanos pueden llevar prácticamente cualquier carga El spyware suele llevar una carga que realiza acciones similares El adware suele llevar una carga que realiza acciones similares Entre la carga más habitual del malware: Puertas traseras, rootkits, inclusión en Botnets, keyloggers y fraudulent dialers Otras actividades delictivas realizadas en redes de ordenadores, realizadas fundamentalmente mediante ingeniería social: Spamming y phising GSyC Malware 4
5 Motivación Malware Características del malware Las aplicaciones maliciosas se desarrollan por diferente motivación Diversión, prueba de una idea, vandalismo, sabotaje, beneficio económico, extorsión, o incluso, antiguamente, ser bienintencionados Se conocen casos de malware probablemente escrito por desarrolladores de antivirus y por desarrolladores de aplicaciones comerciales (para desincentivar el uso de aplicaciones obtenidas ilegalmente) GSyC Malware 5
6 Malware Características del malware El malware puede tener objetivos Muy específicos. P.e. Sabotaje de gaseoducto en Siberia en 1982 Gusano Stuxnet en 2010 Muy amplios P.e. Botnet BredoLab, año 2010 GSyC Malware 6
7 Malware El virus Stuxnet y derivados (1) Características del malware Año Virus Stuxnet. La infección empieza con un pendrive que infecta el sistema empleando un certificado falso. Si encuentra el STEP-7 de Siemens, se conecta a la red y se actualiza. Mediante vulnerabilidades zero day, se replica por toda la red. Si encuentra una centrifugadora de enriquecimiento de uranio iraní la manipula hasta destruirla Año El gusano Duqu aprovecha una vulnerabilidad en MS Word para apropiarse de un sistema y buscar todo tipo de información relativa a sistemas de control industrial como los empleados por el gobierno de Irán GSyC Malware 7
8 Malware El virus Stuxnet y derivados (2) Características del malware Año Se descubre el virus Flame. Opera en oriente próximo. La infección comienza mediante una actualización de Windows, con un certificado auténtico. Se propaga desde pendrives hasta las LAN. Espía toda la actividad del equipo infectado. Busca información sensible, la resume y la envía a un servidor. Entre otras cosas permitiría comunicarse con su maestro mediante rifles bluetooth Stuxnet, Duqu y Flame tienen una complejidad extraordinaria. Están hechos por el mismo equipo, muy probablemente dependiente de los gobiernos de Estados Unidos e Israel GSyC Malware 8
9 Tipos de ataque Tipos de ataque Ataques pasivos Escuchar o monitorizar transmisiones, analizar tráfico Ataques activos Enmascaramiento Retransmisión Qué tiene de malo retransmitir? Para evitar estos ataques se pueden usar marcas de tiempo y sistemas reto-respuesta Modificación Denegación de servicio, denial-of-service attack, DoS attack GSyC Malware 9
10 Virus informático Tipos de ataque Tipos de malware Programa malicioso que es capaz de copiarse a sí mismo en otro fichero. Para transmitirse a otro ordenador, es necesario que el usuario copie el fichero, mediante la red o mediante un dispositivo de almacenamiento Como todo el malware, puede llevar diversa carga Virus no residente Virus residente GSyC Malware 10
11 Tipos de ataque Tipos de malware Un virus puede infectar Binarios Scripts o similares (p.e. autorun.inf) Sectores de arranque de discos, disquetes, pendrives... Documentos con macros: procesadores de texto, hojas de cálculo Ficheros de configuración de páginas web, escrito por clientes web Cualquier otro fichero, aprovechando vulnerabilidades de desbordamiento de búfer o condiciones de carrera GSyC Malware 11
12 Gusano Tipos de ataque Tipos de malware Gusano informático, iworm Programa malicioso capaz de replicarse a través de la red, usando esta activamente No necesita la intervención del usuario para su replicación No necesita vincularse a ningún programa o fichero. Suele detectarse por un aumento de consumo de recursos GSyC Malware 12
13 Troyano Tipos de ataque Tipos de malware Malware incluido en un programa, que realiza alguna tarea legítima, pero adicionalmente incluye una carga maliciosa. No se propaga por sí mismo Puede llevar prácticamente cualquier carga, tal vez lo más frecuente en la actualidad es la instalación de una puerta trasera para que la víctima forme parte de una botnet El usuario puede obtenerlos de redes p2p, sitios web poco fiables, por correo, mensajería instantánea,etc GSyC Malware 13
14 Spyware Tipos de ataque Tipos de malware Tipo de malware que no se propaga por sí mismo y viene incluido en una aplicación útil para el usuario (parecido en esto a un troyano) La carga siempre es similar: captura información del usuario (páginas web visitadas, aplicaciones empleadas, correos de contactos) y la transmite a un servidor. Hecho por empresa no oculta. Supuestamente notifica al usuario de su actividad, en los EULA (End user license agreement), de legalidad variable. Herramienta de marketing: si no eres el cliente, eres el producto GSyC Malware 14
15 Tipos de ataque Tipos de malware En ocasiones se usa la palabra spyware para nombrar una cosa distinta: Carga abiertamente delictiva incluida en un virus, gusano o troyano, que roba información muy sensible del usuario: números de tarjeta de crédito, contraseñas, cuentas bancarias, etc GSyC Malware 15
16 Adware deshonesto Tipos de ataque Tipos de malware El adware (advertising-supported software), en sí mismo, es perfectamente legítimo Pero puede llegar a ser malware, p.e. secuestrando el navegador (browser hijacking): alterando página de inicio, marcadores, mostrando ventanas emergentes, etc Beneficio económico directo para el atacante Normalmente prohibido por los términos del anunciante o plataforma de publicidad (Google AdWords, Yahoo! Search Marketing, etc) GSyC Malware 16
17 Carga Tipos de ataque Carga del malware La carga del software malicioso puede realizar diferentes actividades perniciosas Destruir ficheros, corromper el sistema de ficheros Vandalizar páginas web (defacement) Capturar información sensible del usuario Convertir el ordenador en un zombi La carga puede estar preparada para ejecutarse no de forma inmediata, sino cuando se cumpla determinada condición o cuando transcurra cierto tiempo (típicamente meses). A esto se le denomina bomba lógica o bomba de tiempo GSyC Malware 17
18 Zombis Tipos de ataque Carga del malware Un zombi es un ordenador que ejecuta tareas maliciosas indicadas por el atacante, sin consentimiento ni conocimiento del legítimo propietario Estas pueden ser: Realizar otros ataques (ocultando la identidad del atacante) Enviar spam Almacenar warez Realizar DOS o DDOS [distributed] denial of service attack En ocasiones el DDoS no proviene de un ataque intencionado: efecto slashdot, VIPDoS, similitud con dirección popular (p.e. utube.com), clientes NTP mal configurados (D-Link, Netgear) En ocasiones el DDOS se realiza con el consentimento del propietario del equipo (como el ataque a Visa y Paypal en 2010 en represalia a su poĺıtica contra WikiLeaks) GSyC Malware 18
19 Backdoor Tipos de ataque Carga del malware Método para evitar los procedimientos de autenticación ordinarios Puede instalarse en una aplicación, en hardware, en un compilador... Casi imposible en software libre En ocasiones lo instala el creador del sistema como un huevo de pascua, pero luego es explotado por un atacante Simétrico: cualquiera puede explotarlo Asimétrico: solo el creador del backdoor puede utilizarlo GSyC Malware 19
20 Rootkit Tipos de ataque Carga del malware Originalmente, conjunto de herramientas para que un atacante humano consiguiera y mantuviera privilegios de root en una máquina Unix Técnicas clásicas: basadas en SUID, vulnerabilidad del PATH o incluso alias Actualmente se le da un significado más amplio: software que permite el acceso privilegiado al sistema, ocultandose activamente P.e. modificando el comportamiento de ls y ps (o sus equivalentes) Incluso puede luchar activamente contra la eliminación Un rootkit inactivo equivale a un virus, gusano o troyano Primeros rootkit: Un atacante consigue privilegios de root en un sistema, instala un rootkit que deja una puerta trasera, y además la oculta GSyC Malware 20
21 Tipos de ataque Carga del malware Caso peculiar y muy famoso: Escándalo del rootkit XCP de Sony BMG (año 2005) En ocasiones es el propio usuario quien instala un rootkit para: Evitar protecciones anti-copia Evitar el control de licencias de software Evitar ser detectados haciendo trampa en juegos online Mecanismos anti-robo GSyC Malware 21
22 Botnet Tipos de ataque Carga del malware Red de ordenadores zombi. Conjunto de equipos que, sin autorización de su propietario, realizan actividades maliciosas Controlados por un bot herder aka bot master La forma típica de dar las órdenes es mediante un bot de irc Es frecuente que el bot master alquile su red a terceros GSyC Malware 22
23 Keyloggers Tipos de ataque Carga del malware Mecanismo por el que se capturan las pulsaciones sobre el teclado Pueden colocarse En el SO: núcleo, drivers de teclado Formularios web Captura de telnet o similar Firmware Dispositivos físicos en el teclado GSyC Malware 23
24 Tipos de ataque Carga del malware También pueden funcionar mediante Captura óptica Criptoanálisis acústico Captura de radiación electromagnética (de un teclado cableado) Pueden incluir funcionalidad adicional Captura de pantalla Captura de webcam o micrófono GSyC Malware 24
25 Fraudulent dialer Tipos de ataque Carga del malware Sin el consentimiento del usuario, hace una llamada telefónica A números de pago Para formar botnet o similar En ocasiones, pueden tener el consentimiento del usuario, a quien engañan En desuso cuando aparece la banda ancha GSyC Malware 25
26 Algunas técnicas de ataque Algunas técnicas empleadas en los ataques Los ataques descritos en todo este tema pueden emplear infinidad de técnicas distintas A título ilustrativo veremos algunos ejemplos: Manipulación de enlaces, ataques basados en SUID, ataques por variables inseguras como PATH, IP spoofing, ARP spoofing, DNS spoofing, mail spoofing, file-sharing network spoofing y desbordamiento de buffer GSyC Malware 26
27 Algunas técnicas de ataque Manipulación de enlaces Manipulación de enlaces Un enlace en HTML está compuesto de: URL: Uniform resource locator Página que abrirá el navegador cuando el usuario haga clic p.e: Texto del enlace p.e. Página web de la URJC El uso típico es este: <a href=" web de la URJC</a> Pero un atacante podría usarlo así <a href=" Cualquier navegador moderno advertirá al usuario de que este enlace es peligroso, pero hay técnicas similares, más avanzadas GSyC Malware 27
28 Algunas técnicas de ataque Manipulación de enlaces Otro engaño <a href=" de la URJC</a> Otro engaño: Idiomas como el árabe o el hebreo se escriben de derecha a izquierda. Para soportar esto, Unicode incluye el código RTL (right to left). Un atacante puede aprovecharlo para ocultar la verdadera extensión de un fichero. Así, el fichero con el nombre Presupuesto[U+202E]slx.cmd el usuario lo ve como Presupuestodmc.xls GSyC Malware 28
29 Algunas técnicas de ataque Ataques basados en SUID Ataques basados en SUID Una manera tradicional de instalar un rootkit en Unix está basada en la activación del SUID Sea un fichero perteneciente a un usuario -rwxr-xr-x 1 koji koji :06 holamundo Si lo ejecuta un usuario distinto invitado@mazinger:~$./holamundo El proceso pertenece al usuario que lo ejecuta, no al dueño del fichero koji@mazinger:~$ ps -ef grep holamundo invitado :16 pts/0 00:00:00 holamundo koji :16 pts/1 00:00:00 grep holamundo Este comportamiento es el normal y es lo deseable habitualmente GSyC Malware 29
30 Algunas técnicas de ataque Ataques basados en SUID Pero en ocasiones deseamos que el proceso se ejecute con los permisos del dueño del ejecutable, no del usuario que lo invoca Esto se consigue activando el bit SUID (set user id) chmod u+s fichero chmod u-s fichero En un listado detallado aparece una s en lugar de la x del dueño (o una S si no había x) El bit SUID permite que ciertos usuarios modifiquen un fichero, pero no de cualquier manera sino a través de cierto ejecutable -rwsr-xr-x 1 root root :14 /usr/bin/passwd -rw-r--r-- 1 root root :56 /etc/passwd GSyC Malware 30
31 Algunas técnicas de ataque Ataques basados en SUID El bit SUID también puede ser un problema de seguridad. Una shell con el SUID activo, es un rootkit En el caso de los scripts, lo que se ejecuta no es el fichero con el script, sino el intérprete Un intérprete con bit SUID es muy peligroso, normalmente la activación del SUID en un script no tiene efecto Para buscar ficheros con SUID activo: find / -perm El bit SGID es análogo, cambia el GID chmod g+s fichero GSyC Malware 31
32 Algunas técnicas de ataque Ataques por PATH inseguro Ataques por PATH inseguro Un usuario principiante ejecuta ls -l total 4 -rw-r--r-- 1 koji koji :02 holamundo Intenta invocar el mandato holamundo escribiendo koji@mazinger:~/pruebas$ holamundo pero obtiene bash: holamundo: orden no encontrada GSyC Malware 32
33 Algunas técnicas de ataque Ataques por PATH inseguro Problema 1 El fichero no tenía permisos de ejecución Problema 1: Solución koji@mazinger:~/pruebas$ chmod ugo+x holamundo Problema resuelto? koji@mazinger:~/pruebas$ ls -l total 4 -rwxr-xr-x 1 koji koji :02 holamundo No ha bastado. El usuario vuelve a ejecutar koji@mazinger:~/pruebas$ holamundo pero vuelve a obtener bash: holamundo: orden no encontrada GSyC Malware 33
34 Algunas técnicas de ataque Ataques por PATH inseguro Problema 2 Aunque el fichero está en el directorio actual (directorio punto), la shell no lo buscará alĺı, sino donde indique la variable de entorno PATH, que contiene una lista de directorios, separados por el carácter dos puntos koji@mazinger:~/pruebas$ echo $PATH /usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin Lo buscará en /usr/local/sbin Si no lo encuentra, lo buscará en /usr/local/bin Si sigue sin encontrarlo, lo buscará en /usr/local/sbin etc Pero no lo buscará en el directorio punto GSyC Malware 34
35 Algunas técnicas de ataque Ataques por PATH inseguro Problema 2: Solución 1 (recomendada) Invocar el mandato indicando expĺıcitamente que el fichero está en el directorio punto koji@mazinger:~/pruebas$./holamundo hola mundo! Problema 2: Solución 2 Indicar el trayecto absoluto del mandato koji@mazinger:~/pruebas$ /home/koji/pruebas/holamundo hola mundo! GSyC Malware 35
36 Algunas técnicas de ataque Ataques por PATH inseguro Problema 2: Solución 3 Modificamos la variable de entorno PATH para añadir al final el directorio punto Como queremos que el cambio sea permanente, debemos modificar la variable en un fichero de configuración, por ejemplo ~/.bashrc export PATH=$PATH:. El cambio no se produce de inmediato, sino cuando se ejecute de nuevo ~/.bashrc Al invocarlo expĺıcitamente koji@mazinger:~/pruebas$ source ~/.bashrc Al abrir una nueva terminal GSyC Malware 36
37 Algunas técnicas de ataque Ataques por PATH inseguro Problema 2: Solución 4 Muy peligrosa! Modificamos la variable de entorno PATH para añadir al principio el directorio punto export PATH=.:$PATH Supongamos que un atacante escribe un script con el nombre ls y el contenido #!/bin/bash rm -rf $HOME Al escribir la orden ls en un directorio que contenga este fichero, se ejecutaría este script, y no /bin/ls GSyC Malware 37
38 IP spoofing Algunas técnicas de ataque Spoofing spoof: literalmente parodia, burla, broma. En este contexto, suplantación IP spoofing: El atacante falsifica la dirección IP que consta como origen de un datagrama El paquete no podrá recibir respuesta, pero no es relevante, suele usarse para enmascarar el origen de un ataque DOS Hay telescopios de internet que realizan backscatter analysis (mirar el tráfico devuelvo por la víctima), o monitorización de la actividad de gusanos, capturando tráfico dirigido a rangos de direcciones inexistentes GSyC Malware 38
39 ARP Spoofing Algunas técnicas de ataque Spoofing El atacante responde a una solicitud de ARP, mintiendo. Aunque haya respuestas legítimas, la víctima suela quedarse con las falsas porque el atacante es más insistente (respuestas gratuitas) Hay motivos legítimos para ARP Spoofing: registro de un cliente por motivos de facturación o servicio redundante transparente GSyC Malware 39
40 Algunas técnicas de ataque Pharming/DNS Spoofing Pharming/DNS Spoofing Ataque contra un servidor de DNS, un nombre de dominio se resuelve en una dirección IP falsa 1 El atacante consigue alterar el ficheros hosts de los clientes %SystemRoot%\system32\drivers\etc\hosts (MS Windows) /etc/hosts (Linux) /private/etc/hosts (MacOS) El atacante modifica El firmware del router inalámbrico doméstico que sirve DNS Cualquier otro servidor de DNS (DNS cache poisoning) 1 Existe cierta controversia por los matices entre pharming y DNS spoofing, aqui los consideraremos sinónimos GSyC Malware 40
41 Algunas técnicas de ataque Otros tipos de Spoofing Pharming/DNS Spoofing Mail spoofing Falsificación del remite de un correo. Trivial, puesto que no hay ninguna protección. Si bien, en la actualidad Un servidor de SMTP serio no hará esto Un servidor de SMTP de otro tipo pocas veces superará los filtros anti-spam File-sharing network spoofing Falsificación de servidores en redes p2p GSyC Malware 41
42 Algunas técnicas de ataque Desbordamiento de buffer Desbordamiento de buffer Un programa escribe datos en un buffer pero, por error, sigue escribiendo mas allá del ĺımite, sobreescribiendo posiciones de memoria contiguas. Caso típico: char *strcpy(char *dest, const char *src); Solamente es posible en algunos lenguajes de programación Puede pasar cualquier cosa: si se escribe fuera de la zona de memoria protegida por el SSOO, se produce excepción y fin del programa O peor: las arquitecturas más habituales no tienen separación entre memoria para datos y para programa, con lo que el atacante podrá escribir sobre la pila los valores adecuados para que el contador de programa salte donde le interese, inyectando así cualquier código En un programa con privilegios especiales, p.e. SUID, el riesgo aumenta GSyC Malware 42
43 Algunas técnicas de ataque Desbordamiento de buffer El programador tiene que ser muy cuidadoso Comprobar siempre que el tamaño de la zona de destino sea suficiente Tener en cuenta que puede recibir una cadena incorrectamente terminada n=sizeof(buf); strncpy(buf, str, n); if (n > 0) buf[n - 1]= \0 ; etc GSyC Malware 43
44 Algunas técnicas de ataque Medidas contra el malware Medidas contra el malware Mantener las actualizaciones de seguridad al día Esto no sirve para los zero-day attacks Formación de los usuarios No ejecución de programas de fuente dudosa Precaución con pendrives y similares, especialmente en el arranque Uso de cortafuegos Uso de software antivirus (actualizado) Uso de IDS (Intrusion Detection System) Las plataformas de uso mayoritario suelen presentar mayor riesgo GSyC Malware 44
45 Honeypots Algunas técnicas de ataque Medidas contra el malware Un honeypot (señuelo) es un ordenador conectado a la red como trampa para estudiar el comportamiento de los atacantes Honeypot para producción, en el interior de un sistema real Honeypot de investigación, para conocer nuevas técnicas GSyC Malware 45
46 Antivirus Algunas técnicas de ataque Antivirus Antivirus: Software que detecta e inutiliza malware, al que puede reconocer por Su firma Su comportamiento El malware aprovecha vulnerabilidades. Es poco probable que el malware comprometa un sistema Con todas las actualizaciones al dia Con un cortafuegos bien configurado Donde el usuario solamente ejecuta software de origen fiable Un antivirus ofrece una protección adicional Puede evitar propagación aunque no haya contagio Puede proteger contra algunos zero-day attacks (o no) GSyC Malware 46
47 Algunas técnicas de ataque Inconvenientes de los antivirus Antivirus Los antivirus no están exentos de inconvenientes: Penalización del rendimiento Falsos positivos Falsa sensación de seguridad Poĺıtica de precios de renovación poco clara GSyC Malware 47
Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder
Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesIPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus
IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014
ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse
Más detallesRealizado por: Daniel Sánchez Álvarez
Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta
Más detallesGuía de Instalación. Antivirus PC Tools Internet Security
Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools
Más detallesTEMA 3. SEGURIDAD INFORMÁTICA
TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El
Más detallesBloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Más detallesinfinitum Guía de Instalación Antivirus Pc Tools Internet Security
Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones
Más detallesFALSOS ANTIVIRUS Y ANTIESPÍAS
Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesPRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel
PRACTICA 6.1 La monitorización del tráfico de red es un aspecto fundamental para analizar qué está sucediendo en la misma, y poder tomar precauciones y medidas de seguridad en la misma. Herramientas como
Más detallesSEGURIDAD INFORMATICA PHISHING: Definición:
SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números
Más detallesLorena Ceballos Jesenia Gómez 10 I2
Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta
Más detallesSeguridad Informática ANTIVIRUS. Antivirus
Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para
Más detallesACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA
Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración
Más detallesTema 17. Algunos aspectos de seguridad informática
Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas
Más detallesSEGURIDAD INFORMATICA VIRUS INFORMATICOS Y OTROS CODIGOS DAÑINOS
SEGURIDAD INFORMATICA CODIGOS DAÑINOS Virus Informático Software Malicioso Malware Tiene como objetivo alterar el normal funcionamiento de un sistema informático sin autorización del usuario CICLO DE VIDA
Más detallesLOS VIRUS IMFORMÁTICOS
LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor
Más detallesContenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...
Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...
Más detallesReputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas:
Aprobado en Consejo Informático 19-3-2013 - OFFICESCAN Reputació n Web Contexto y situación actual Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas
Más detallesHostaliawhitepapers. Qué amenazas nos podemos encontrar por la red
Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez
Más detallesNo sabe con seguridad qué sistema operativo Windows tiene?
No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesSeguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Más detallesSeguridad en el ordenador
Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-
Más detallesS eguridad Informática
1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesLOS SISTEMAS DE INFORMACIÓN
LOS SISTEMAS DE INFORMACIÓN INTRODUCCION Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo.
Más detallesDATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS
MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS Duración 60 Código MF0221_2 Familia profesional INFORMÁTICA Y COMUNICACIONES Área profesional
Más detallesBuenas Prácticas en Correo Electrónico
Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesGuía de Instalación. Suite de seguridad PC Tools
Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta
Más detallesControl de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing
Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesSEGURIDAD EN INTERNET. MALWARE
1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;
Más detalles1. CONSIDERACIONES GENERALES
Pág. 1. CONSIDERACIONES GENERALES... 1 2. EJECUTANDO ADMINISTRACION... 2 3. PANTALLA PRINCIPAL... 4 4. OPCION BASE DE DATOS... 4 4.1 ACTUALIZAR BASE DE DATOS...5 4.2 COPIA DE SEGURIDAD...6 4.2.1 Realizar
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detallesGuía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
Más detallesWORKSHOP PATAGONIA 2009
WORKSHOP PATAGONIA 2009 by Cvila Malware (código_malicioso) está definido tradicionalmente como cualquier archivo que causa daño a una computadora, servidor o red. Actualmente debemos agregar a la lista:
Más detallesAdministración de puestos de trabajo y servidores
Administración de puestos de trabajo y servidores Escuela Tec. Sup. Ingeniería de Telecomunicación gsyc-profes (arroba) gsyc.es Abril de 2015 GSyC - 2015 Administración de puestos de trabajo y servidores
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesSeguridad en Windows 7
Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: Jueves 03 de Diciembre del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,
Más detallesGUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet
GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control
Más detallesSEGURIDAD EN LA WEB.
SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.
Más detallesControlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.
ANTIESPIAS: Qué es? Son herramientas que detectan y bloquean la instalación y ejecución de programas destinados a recopilar información sobre su actividad con el ordenador y sus hábitos de navegación,
Más detallesPARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento
PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.
Más detalles12 medidas básicas para la seguridad Informática
C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesSophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X
Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise
Más detallesProceso de resolución de un nombre de dominio. Javier Rodríguez Granados
Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados Proceso de resolución de un nombre de dominio. La resolución de un nombre de dominio es la traducción de un FQDN a su correspondiente
Más detallesTecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu
Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...
Más detallesTodos los derechos están reservados.
Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado
Más detallesIntroducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección
Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesYesica catalina Saldarriaga #33 10I2 Soporte técnico
Yesica catalina Saldarriaga #33 10I2 Soporte técnico SEGURIDAD DE UN SISTEMA INFORMÁTICO: VIRUS: Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesServicio de Alta, Baja, Modificación y Consulta de usuarios Medusa
Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado
Más detallesLAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero
LAS REDES SOCIALES Policía Municipal de Alcorcón Sergio Ruiz Platero ÍNDICE INTRODUCCIÓN ANTECEDENTES QUÉ SON LAS REDES SOCIALES? LOS PELIGROS DE LAS REDES SOCIALES DECÁLOGO SOBRE LOS PELIGROS DE LAS REDES
Más detallesBLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN
BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN Agosto de 2013 Los investigadores de RSA han observado cada vez más la actividad de troyanos con objetivos específicos, denominados "bloqueadores por robo
Más detallesRecomendaciones de Seguridad Red Social Twitter
Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesConceptos Básicos de Software. Clase III
Clase III Definición de Sistema Operativo El sistema operativo es el programa (o software) más importante de una computadora. Para que funcionen los otros programas, cada computadora de uso general debe
Más detallesRedes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Más detallesEurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA
Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA
Más detallesESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesContenido. Práctica 1. Configuración de sistemas operativos. Vista clásica. Configuración y personalización
Práctica 1. Configuración de sistemas operativos Licenciado en Traducción e Interpretación Curso: 2010/2011 2 Configuración de sistemas operativos Configuración y personalización Panel de control Centro
Más detallesT2.- Verificación y testeo de sistemas. TEMA 2 VERIFICACIÓN Y TESTEO DE SISTEMAS. T2.- Verificación y testeo de sistemas.
MANTENIMIENTO DE SISTEMAS INFORMÁTICOS TEMA 2 VERIFICACIÓN Y TESTEO DE SISTEMAS. 1.- POST. 1.1.- La BIOS y sus funciones. 1.3.- Notificaciones de error en el POST. 1.4.- La tarjeta de diagnóstico POST.
Más detallesSophos Computer Security Scan Guía de inicio
Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4
Más detallesQUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO. Este Es un documento donde se comentan algunos aspectos de un servidor DNS
QUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO Este Es un documento donde se comentan algunos aspectos de un servidor DNS SERVIDOR DNS Que tareas realizan, como funcionan y que importancia
Más detallesAtaques XSS en Aplicaciones Web
Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted
Más detallesMANUAL DE USUARIO ANTIVIRUS BANDA ANCHA
MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS
Más detallesUna vez leída la notificación rellene y firme el formulario de la página 5, enviándola por FAX al CSU-CEIURIS.
SOLICITUD DE HABILITACIÓN PUERTOS USB. Una vez leída la notificación rellene y firme el formulario de la página 5, enviándola por FAX al CSU-CEIURIS. NOTIFICACIÓN SOBRE AUTORIZACIÓN DE HABILITACIÓN DE
Más detallesAmenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma
Más detallesMEDIDAS DE PREVENCION CONTRA VIRUS
MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y
Más detallesManual de instalación de Kaspersky Internet Security
Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesSeguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy
Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata www.antel.com.uy Introducción Exponer los problemas de seguridad más relevantes a los que está
Más detallesTeléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.
Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en
Más detallesSeguridad en Smartphones
Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil
Más detallesESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS
ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación
Más detallesPolítica de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales
Política de cookies Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva
Más detallesESET NOD32 ANTIVIRUS 8
ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.
Más detallesESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona
Más detallesCorreo Electrónico: Webmail: Horde 3.1.1
CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información
Más detallesQué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).
Antivirus Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Funcionamiento Básico Compara el código de
Más detallesSEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:
SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función
Más detallesInformática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)
1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.
Más detallesMac, de nuevo atacado por programas maliciosos
INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus
Más detalles