Free Security Suite 2

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Free Security Suite 2"

Transcripción

1 Free Security Suite 2 Carlos-Jorge del Arco-González y José-Luis González-Sánchez Resumen - Free Security Suite 2 es una aplicación de Software Libre cuyo objetivo fundamental es proporcionar un entorno fácilmente configurable y que permita a un usuario disponer de una serie de mecanismos que le ayuden a estar protegido frente a las amenazas presentes en la red. Free Security Suite 2 es una herramienta software que no requiere grandes conocimientos de seguridad para su configuración, de forma que una de sus premisas es la sencillez a la hora de llevar a cabo las tareas para las que está destinada. Free Security Suite 2 nace como una revisión del proyecto Free Security Suite desarrollado por el grupo de investigación GÍTACA [1] de la Universidad de Extremadura. Las investigaciones realizadas en este proyecto y su filosofía han permitido desarrollar una nueva versión actualizada y mejorada de esta herramienta, incluyendo algunos aspectos de la seguridad que no fueron tratados en la versión anterior. I. INTRODUCCIÓN El proyecto Free Security Suite 2 (FSS-2) surge como una necesidad de ofrecer a los usuarios una herramienta que les permita proteger sus sistemas frente a las amenazas, cada día más numerosas, presentes en la red. FSS-2 proporciona una herramienta libre y de uso sencillo, que garantiza la seguridad de los sistemas en los que se encuentra presente sin necesidad de disponer de grandes conocimientos de seguridad. A. Antecedentes de Free Security Suite 2 En la actualidad existen multitud de suites de seguridad que permiten proteger un sistema, en mayor o menor medida, frente a las amenazas presentes en la red. Sin embargo, estas herramientas se ofrecen al usuario previo pago de una licencia que le otorga los derechos para utilizar la misma. Este hecho supone que, en la mayor parte de los casos, el usuario opte por dejar su sistema desprotegido o utilizar este software de forma ilegal asumiendo el riesgo que esto supone. Como alternativa al pago de licencias y al uso indebido de este tipo de software, existe la posibilidad de instalar alguna de las herramientas de seguridad de uso gratuito y, en muchos casos herramientas libres, que solventan ciertos problemas con los que puede encontrarse el usuario. El problema de estas herramientas es que controlan un único aspecto de la seguridad, dejando desprotegidos otros muchos. Además, en muchos casos estas herramientas implican un proceso de configuración complicado y una interfaz de comunicación con el usuario poco adecuada si no dispone de conocimientos avanzados. El proyecto Free Security Suite [2] nace en 2004 como una medida para solucionar estos problema, ofreciendo una suite de seguridad libre que englobaba un conjunto de herramientas fácilmente configurables y que controlaban aspectos muy distintos de la seguridad. Free Security Suite se convierte en este momento en la única aplicación con estas características y ha mantenido esta singularidad a lo largo de los años. B. Problemas de Free Security Suite Como era de esperar, la aplicación FSS ha ido quedando obsoleta a lo largo del tiempo. Las versiones de las herramientas que utiliza han quedado muy por debajo de las que existen actualmente y, además, no trata algunos de los problemas de seguridad que más preocupan actualmente. Por este motivo surge FSS-2. La filosofía de este nuevo proyecto sigue siendo la misma que la de su antecesor pero vuelve a realizar un análisis de las herramientas para actualizarlas y trata algunas de las nuevas amenazas surgidas desde la aparición de FSS. II. SEGURIDAD INFORMÁTICA La existencia de personas que buscan tener acceso a las redes empresariales o de usuarios para modificar, sustraer o borrar datos, hace que el término seguridad informática haya ido adquiriendo mayor importancia a lo largo de los años. El desarrollo masivo de Internet y su característica de ser una red abierta, ha hecho que el número de personas interconectadas a la red haya aumentado de forma desproporcionada. Este aumento del número de internautas supone además el aumento del número de personas interesadas en sustraer o alterar los datos de una organización o usuario, ya sea para beneficiarse de la posesión o pérdida de estos datos o por simple diversión o curiosidad. Este aumento del número de atacantes (Figura 1) y, por tanto del número de amenazas, hace que el término seguridad informática haya ido adquiriendo mayor importancia a lo largo de los años. Figura 1 Evolución de los incidentes de seguridad recogidos por RedIRIS

2 El término seguridad informática viene determinado por una serie de cualidades que lo conforman y que determinan su grado de madurez. Estos términos son: confidencialidad, integridad, autenticidad y disponibilidad. La confidencialidad tiene relación con la protección de información frente a posibles accesos no autorizados, con independencia del lugar en que reside la información o la forma en que se almacena. La autenticidad, que es la propiedad fundamental de la información de ser confrontada en cualquier momento de su ciclo de vida contra su origen real (verdadero/falso). Especialmente importante en sistemas económicos (banca, comercio electrónico, bolsa de valores, apuestas, etc.) La integridad se refiere a la protección de información, datos, sistemas y otros activos informáticos contra cambios o alteraciones en su estructura o contenido, ya sean intencionados, no autorizados o casuales. La disponibilidad es la garantía de que los usuarios autorizados puedan acceder a la información y recursos cuando los necesiten. Una vez adquirido el conocimiento de estos términos y antes de poder comenzar la construcción de un sistema seguro, es necesario conocer aquellos factores o elementos que impiden obtener un alto grado de cada uno de ellos. A. Amenazas a la seguridad en Internet Escaneo de puertos: Es un tipo de ataque utilizado para detectar qué servicios comunes ofrece un ordenador y posibles vulnerabilidades de seguridad según los puertos que tenga abiertos. Malware: Es un software que tiene como objetivo infiltrarse en o dañar un ordenador, sin el conocimiento de su dueño y con finalidades muy diversas ya que en esta categoría se encuentra desde un troyano hasta un spyware. Es un término general muy utilizado por profesionales para definir una variedad de software o programas de códigos hostiles e intrusivos. Adware: Un programa adware es cualquier programa que automáticamente ejecuta, muestra o baja publicidad al ordenador después de instalado el programa o mientras se está utilizando la aplicación. Virus: Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Gusanos: Un gusano es un tipo de malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos consumen los recursos del sistema hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. Troyano: Se denomina troyano a un programa malicioso capaz de alojarse en ordenadores y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona. Rootkit: Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder a otros programas, procesos, archivos, directorios y puertos que permiten al intruso mantener el acceso a un sistema para, remotamente, acometer acciones o extraer información sensible, a menudo, con fines maliciosos o destructivos. SPAM: Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas que perjudican de una u otra manera al receptor. Phishing: El término phishing hace referencia un tipo de delito encuadrado dentro del ámbito de las estafas caracterizado por la adquisición de información confidencial de forma fraudulenta. El método utilizado para realizar este tipo de estafas consiste en hacerse pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica que lleva a cabo un redireccionamiento a una página web que, auque posee el mismo aspecto que la web original, es una web totalmente fraudulenta. Este tipo de estafa también es común a través de llamadas telefónicas. Exploit: Un exploit es un programa informático que intenta forzar alguna deficiencia o vulnerabilidad (bug) de otro programa. El fin de un exploit puede ser la destrucción o inhabilitación del sistema atacado, aunque normalmente trata de violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros. Spyware: Un spyware es una aplicación que intenta recopilar información acerca de una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre un usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas. La gráfica de la Figura 2, presenta la tipología de los incidentes registrados por RedIRIS [3] en el año La gráfica muestra como los escaneos siguen teniendo gran protagonismo (la mayoría de los casos se trata de problemas mayores de toda índole, pero la falta de información por parte de las empresas afiliadas a RedIRIS es la causa de que se engloben como Sondeos ). También es elevado el número de incidentes clasificados como Uso no Autorizado', que corresponden en su mayoría a casos de Phishing albergados en máquinas de ISPs Españoles y de problemas relacionados con inyección de código Web.

3 Figura 2. Incidentes de seguridad registrados por RedIris. B. Por qué utilizar Software Libre y el Sistema Operativo GNU/Linux. FSS-2, al igual que FSS, es una herramienta de Software Libre licenciada bajo GPL. Las razones que impulsan a continuar desarrollando una herramienta libre son ahora las mismas que cuando surgió FSS. El software libre permite un uso libre del mismo permitiendo estudiarlo, modificarlo y distribuirlo libremente. Esto implica que el proyecto continúe vivo a lo largo de los años ya que cualquier otra persona con los conocimientos adecuados podrá modificarlo para que siga siendo funcional dentro de un tiempo determinado. Este hecho junto con el de ofrecer a los usuarios una herramienta que les permita mantener la seguridad de sus sistemas de forma gratuita hacen que Free Security Suite siga apostando por este tipo de software. La elección del sistema operativo va más allá del hecho de que GNU/Linux sea un sistema operativo libre e intenta seguir la propia lógica del propósito de una suite de seguridad. El propósito principal de FSS-2 es proporcionar al usuario una herramienta que le proporcione el mayor grado de seguridad posible y, por tanto, es lógico utilizar el sistema operativo que presente mejores condiciones de seguridad. Para fundamentar esta elección se ha llevado a cabo el análisis de una serie de informes de seguridad desarrollados por INTECO [4] y Kaspersky Lab [5] que muestran datos sobre la cantidad de malware presente en los distintos sistemas operativos. Estos informes desvelan datos tan reveladores como los que se muestran en las siguientes figuras. La Figura 3 muestra la relación existente entre la cantidad de malware detectado por Kaspersky Lab en los sistemas operativos de Microsoft con respecto al malware detectado en otras plataformas en En 2007, Kaspersky Lab detectó malware, adware y programas potencialmente maliciosos para 43 plataformas y sistemas operativos distintos. Agrupando los 43 sistemas operativos y plataformas que sufrieron ataques según un factor común, tal como el sistema operativo que es atacado en última instancia, Kaspersky Lab ofrece los siguientes datos: Figura 3. Malware en función del sistema operativo Figura 4 Cantidad de malware,adware y programas potencialmente maliciosos detectados por Kaspersky Lab en las distintas plataformas en 2007 Esta agrupación de Kaspersky Lab nos permite comprobar que el sistema operativo con menor número de amenazas es el de Mac con sólo un 0,015% del total. Los sistemas del tipo Unix quedarían en un segundo lugar con sólo el 0,254% del total de las amenazas y en un rotundo primer lugar estarían los sistemas operativos del tipo Windows que poseen el 99,660% del total de las amenazas detectadas. El elevado número de amenazas existentes para el conjunto de sistemas operativos de Microsoft es tal, que el problema de la seguridad para los usuarios es cada vez más preocupante, llegando a tal punto que 7 de 10 usuarios domésticos de Windows tienen presente en su sistema algún tipo de software malintencionado. Pero para ser más consecuentes con esta afirmación vamos a analizar ahora dos informes generados por el Instituto Nacional de Tecnologías de la Comunicación (INTECO) en Junio de 2007 y Abril de 2008 que evalúan el nivel de seguridad que muestran los hogares españoles. Antes de sacar conclusiones precipitadas de los datos ofrecidos por INTECO, es importante tener en cuenta que en la muestra de equipos analizados para llevar a cabo el primero de los dos informes, el 99% de los equipos tenían instalados un sistema operativo de Microsoft mientras que el 1% estaba dividido entre GNU/Linux y Mac. Para el segundo informe la muestra presentaba un 98,4% de equipos con un sistema operativo de Microsoft, un 1,1% con GNU/Linux y un 0,5% con Mac. Por tanto, hay que tener en cuenta que, aunque estos datos sirven para obtener algunas conclusiones, no deben tomarse a la ligera y es necesario analizarlos debidamente. Los datos ofrecidos por INTECO para el primer y segundo informe se muestran en las figuras 5 y 6 respectivamente.

4 como una revisión del proyecto Free Security Suite desarrollado en el Los objetivos que persigue por tanto FSS-2 son los siguientes: Las herramientas ofrecidas por FSS-2 deben pertenecer al conjunto del software libre. FSS-2 debe estar constituida por herramientas de código abierto y a ser posible, licenciadas bajo GPL. El uso de FSS-2 y las herramientas que la componen no deben suponer coste económico alguno para el usuario. Figura 5. Datos ofrecidos por INTECO en un informe acerca de la seguridad de los hogares españoles realizado en Junio de 2007 La plataforma sobre la que se desarrolla FSS-2 será GNU/ Linux y más concretamente en su distribución Debian y las basadas en ella. La configuración de la aplicación y de las herramientas que la componen debe ser muy sencilla para facilitar el trabajo al usuario. La aplicación irá dirigida a usuarios domésticos sin excesivos conocimientos informáticos, por lo que las herramientas que supongan excesivos conocimientos por parte del mismo no serán incluidas en la aplicación. B. Solución propuesta e implementación Figura 6. Datos ofrecidos por INTECO en un informe de seguridad acerca de la seguridad de los hogares españoles en Abril de 2008 Como se puede apreciar, tanto en el primer como en el segundo informe, ninguno de los equipos que tenían instalado un sistema operativo GNU/Linux o Mac OS mostraban la presencia de software malintencionado. Estos datos no deben inducir a pensar que sólo exista malware para los sistemas operativos de Microsoft y, por supuesto, es falso que los ordenadores con sistemas operativos Mac o Linux estén libres de amenazas o ataques ya que, como se vio en el informe presentado por Kaspersky Lab, está demostrado que existen programas malintencionados tanto en GNU/Linux como en Mac. Utilizando los datos vistos hasta ahora, se puede deducir que los sistemas operativos GNU/Linux y MacOS presentan unas condiciones de seguridad por encima de los demás. La elección, por tanto, queda entre estos dos sistemas. De acuerdo a la filosofía de FSS-2, el hecho de que GNU/Linux sea un sistema libre hace que finalmente sea esta la plataforma sobre la que se desarrollará nuestra suite de seguridad. A. Objetivos III. DESCRIPCIÓN DEL PROYECTO El objetivo principal de FSS-2 es paliar la falta de seguridad con la que puede encontrarse un usuario doméstico. Esta falta de seguridad deriva de la inexistencia de soluciones que permitan a un usuario sin demasiados conocimientos asegurar su sistema de forma adecuada sin que ello suponga un coste económico. FSS-2 trata de solucionar este problema y surge Uno de los objetivos principales de FSS-2 es ofrecer soluciones que permitan reforzar la seguridad de un sistema en el mayor número de aspectos posibles. Como método para conseguir este objetivo se ha llevado a cabo un análisis de las distintas herramientas de Software Libre presentes en la actualidad y se ha incluido en la suite aquellas que se considerarán más adecuadas para los objetivos del proyecto. Antirootkit Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder a otros programas, procesos, archivos, directorios, logs, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente acometer acciones o extraer información sensible, a menudo con fines maliciosos o destructivos. El funcionamiento de un rootkit instalado en un sistema consiste en efectuar las modificaciones necesarias para poder llevar a cabo las tareas que tiene programadas sin que su presencia pueda ser detectada. Fundamentalmente, un rootkit trata de encubrir otros procesos que se están ejecutando en el sistema y que intentan llevar a cabo acciones maliciosas en él. Los rootkits, al estar diseñados para pasar desapercibidos, no pueden ser detectados. Si un usuario intenta analizar el sistema para ver qué procesos están ejecutándose, el rootkit mostrará información falsa, mostrando todos los procesos excepto él mismo y los que está ocultando.

5 2. Métodos de detección Los métodos de detección de rootkits pasan por llevar a cabo un análisis de los archivos del sistema para determinar si éstos han sido o no modificados. Existen maneras de diferenciar los ejecutables legítimos de los troyanizados mediante el uso de algoritmos de checksum. Dichos algoritmos, como el MD5 checksum, garantizan que la única forma de que el resultado de la suma sea igual para dos archivos es que los dos archivos sean perfectamente idénticos. El resultado de la suma de comprobación es una cadena de texto generada mediante un algoritmo matemático, la cual será comparada con una que ya se tenía o que se proporciona y que es considerada como verdadera. Si el resultado de esa comprobación es distinto significa que el archivo en cuestión ha sido modificado y, por tanto, es digno de toda sospecha, ya sea porque un atacante ha realizado cambios sobre él o porque no se ha descargado correctamente de Internet. Esta medida de protección sólo será útil si el rootkit no estaba presente en el sistema en el momento en el que se tomen las muestras legitimas de los programas que se quieran proteger. Por tanto, es conveniente llevar a cabo el proceso de toma de muestras en el momento en que se lleve a cabo una instalación limpia del sistema operativo. En caso de que la prevención no se implemente a tiempo, o si se sospecha la existencia de rootkits en el sistema, se puede usar otro tipo de herramientas de detección que permiten detectar binarios modificados por un rootkits en nuestro sistema. 3. Solución propuesta Tripwire: Tripwire es un comprobador de integridad para ficheros y directorios de sistemas Unix. Compara un conjunto de estos objetos con la información almacenada previamente en una base de datos. Chkrootkit: Permite la localización de rootkits conocidos, realizando múltiples pruebas en las que busca entre los ficheros binarios modificados por dicho rootkit. RKHunter: Permite llevar a cabo la detección de rootkits, backdoors y exploits locales mediante la comparación de los hashes MD5 de ficheros importantes con su firma correcta en una base de datos en línea. Todas estas herramientas son ejecutadas desde la línea de comandos, por lo que se han desarrollado una serie de entornos gráficos que permiten su ejecución de forma más intuitiva y permite llevar a cabo la actualización automática de las herramientas. Estos entornos pueden verse en las Figura 7, 8 y 9 respectivamente. Figura 7. Ventana principal del entorno de ejecución de Chkrootkit. Figura 8. Ventana principal del entorno de ejecución de RKHunter. Figura 9. Ventana principal del entorno de ejecución de Tripwire. Todas estas aplicaciones son accesibles desde la ventana principal de la suite de seguridad FSS-2 como se observa en la Figura 10.

6 para el cifrado simétrico. El mensaje que se esté enviando en el momento, se cifra usando la clave y enviándolo al destinatario. Ya que compartir una clave simétrica no es seguro, la clave usada es diferente para cada sesión. Figura 10. Pantalla de FSS-2 que permite el acceso a las aplicaciones Chkrootkit, RKHunter y Tripwire. Cifrado La criptografía es el arte o ciencia de cifrar y descifrar información mediante el uso de técnicas que hagan posible el intercambio de mensajes de forma segura de manera que sólo puedan ser comprensibles para las personas a quienes van dirigidos. 2. Métodos de cifrado Cifrado simétrico: La criptografía simétrica es un método criptográfico que utiliza la misma clave para el cifrado y descifrado de datos. Las dos partes que se comunican mediante el cifrado simétrico deben estar de acuerdo en la clave que se va a utilizar para realizar este proceso. Una vez de acuerdo, el emisor cifra el mensaje utilizando la clave acordada, lo envía al destinatario, y éste lo descifra haciendo uso de la misma clave. Cifrado asimétrico: La criptografía asimétrica es un método criptográfico que usa un par de claves, una pública y otra privada, para el envío cifrado de mensajes. Cada uno de los individuos que intervienen en el proceso de comunicación debe poseer un par de claves. La clave pública de un determinado individuo será utilizada por aquellas personas que quieran enviarle a éste un determinado mensaje de forma cifrada. Esta clave no es secreta y únicamente servirá para cifrar los mensajes que vayan dirigidos a esta persona. Por tanto, el poseedor de una clave pública debe hacerla llegar a aquellas personas que desee que puedan enviarle mensajes de forma cifrada. La clave privada por el contrario debe ser almacenada de forma segura y sólo debe ser accesible por su dueño. Esta clave servirá para descifrar los mensajes que vayan dirigidos a esta persona y que hayan sido cifrados previamente con su clave pública. Cifrado híbrido: Un sistema de cifrado híbrido usa tanto un cifrado simétrico como uno asimétrico. Funciona mediante el uso de un cifrado de clave pública para compartir una clave 3. Solución propuesta GnuPG es el proyecto de GNU de la implementación completa y libre de OpenPGP, estándar definido por RFC4880. GnuPG permite encriptar sus datos y comunicaciones, cuenta con un versátil sistema de gestión de claves así como de los módulos de acceso para todos los tipos de directorios de clave pública. GnuPG se utiliza desde la línea de comandos por lo que se ha incluido en la suite un gestor gráfico que permite al usuario aprovechar al máximo las posibilidades que GnuPG ofrece de una forma mucho más sencilla. La Figura 11 muestra el medio de acceso de FSS-2 a la aplicación GPA, además de un medio de acceso a un editor de textos para la construcción de los mensajes que posteriormente se cifrarán. Figura 11. Pestaña de FSS-2 que permite el acceso a GPA Cifrado de sistemas de ficheros Una herramienta para el cifrado de sistemas de ficheros permite almacenar información en un sistema de forma que únicamente sea inteligible para la persona que la almacenó. Estas herramientas actúan de forma transparente al usuario almacenando los datos de forma cifrada y descifrándolos en el momento en que se desea acceder a ellos. Para ello es necesario que el usuario cree, mediante la herramienta de cifrado de sistema de ficheros, un almacén de datos que le permita almacenar sus datos de forma cifrada. ScramDisk: ScramDisk proporciona una forma sencilla para llevar a cabo el cifrado y descifrado de ficheros en volúmenes de datos y particiones completas. Esta herramienta

7 actúa de forma totalmente transparente al usuario. Permite además la creación de volúmenes y particiones cifradas así como su montaje (para comenzar a utilizarla) y desmontaje (para dejar de hacerlo). La Figura 12 muestra la ventana principal de ScramDisk que permite visualizar las distintas funcionalidades que permite esta aplicación. Navegador Figura 12. Ventana principal de ScamDisk Técnicamente, un navegador Web es un programa cliente que utiliza HTTP (Hypertext Transfer Protocol) para hacer solicitudes a servidores web conectados a Internet. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, generalmente escritos en lenguaje HTML que, posiblemente, contengan recursos multimedia incrustados. Estos documentos, comúnmente denominados páginas web, poseen hipervínculos que enlazan una porción de texto o una imagen a otro documento de forma que el navegador muestre la información asociada a ese hipervínculo como si de un único documento se tratara. Además de esta funcionalidad, los navegadores web incorporan algunas medidas de seguridad que hacen que algunos sean más vulnerables que otros. Firefox: Mozilla Firefox es un navegador web desarrollado por la Corporación Mozilla y un gran número de voluntarios externos. Firefox comenzó como un derivado del Mozilla Application Suite, al que terminó por reemplazar como el producto bandera del proyecto Mozilla, bajo la dirección de la Fundación Mozilla. Su código fuente es software libre, publicado bajo una triple licencia GPL/LGPL/MPL. Se basa en el motor de renderizado Gecko, el cual se encarga de procesar el contenido de las páginas web, desarrollado en su mayor parte utilizando el lenguaje C++. Incorpora bloqueo de ventanas emergentes, navegación por pestañas, marcadores dinámicos, compatibilidad con estándares abiertos, y un mecanismo para añadir funciones mediante extensiones, además de otras características que lo convierten en uno de los 2 navegadores web más importantes en la actualidad. Antiphishing Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios Web reconocidos o de confianza como podría ser un banco o caja de ahorros. Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales. Aunque existen unas pautas de comportamiento para evitar este tipo de fraudes, en muchos casos no son suficientes y se requiere disponer de una herramienta que permita disponer de un mayor grado de seguridad. La herramienta incluida en la suite de FSS-2 es el propio antiphishing que proporciona el navegador Firefox. Firewall Un firewall, es un elemento de hardware o software utilizado en una red de ordenadores para controlar las comunicaciones, permitiendo o denegando las transmisiones de una red a la otra. Un Firewall es el mecanismo básico de prevención contra amenazas por intrusión externa y sus principales funciones son el control de acceso (tanto de entrada como de salida), la autentificación de usuarios, el registro de eventos, la auditoría y la generación de alarmas ante la posibilidad de que ocurra un ataque o suceda algún problema en el transito de los datos.

8 Figura 13. Esquema típico de firewall para proteger una red local conectada a Internet a través de un router. Firestarter: Firestarter es una herramienta de cortafuegos personal libre y de código abierto que usa el sistema (iptables/ipchains) Netfilter incluido en el kernel Linux. Su interfaz es muy sencilla y no requiere de grandes conocimientos para configurarla de forma adecuada. ClamAV: ClamAV es una herramienta antivirus licenciada bajo GPL que utiliza una base de datos que es actualizada periódicamente. ClamAV se ejecuta en modo comando pero dispone de una serie de entornos gráficos que permiten utilizarlo de forma cómoda para el usuario. Es una herramienta multi-hilo, de rápida ejecución y escrita en el lenguaje de programación C. Además soporta una gran cantidad de formatos de archivos. KlamAV es el entorno gráfico seleccionado para utilizar el antivirus ClamAV de forma gráfica. Figura 15. Ventana principal de KlamAV Filtrado de contenidos Antivirus Figura 14. Ventana principal de Firestarter Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el funcionamiento normal de un ordenador sin el permiso o el conocimiento del usuario. Un virus es capaz de infectar otros programas modificándolos para que incluyan una copia, quizá evolucionada, de él mismo. Los virus, habitualmente reemplazan archivos ejecutables por otros infectados con el código de éste y pueden destruir de manera intencionada los datos almacenados en un ordenador. Un antivirus es una herramienta diseñada para detectar este tipo de programas comparando el código de cada archivo con una base de datos que contiene los códigos de los virus conocidos, por lo que es muy importante mantener esta base de datos actualizada. Un filtro de contenido es un conjunto de elementos software desarrollado y optimizado para controlar el contenido al que es posible acceder a través de Internet. Mediante la configuración del filtro de contenidos es posible determinar aquellos contenidos que serán accesibles desde la red que se está filtrando. Para ello se utilizan distintos métodos como puede ser el filtrado por URL, por tipo MIME, por extensión de archivos, por palabras presentes en el contenido, etc. DansGuardian es una herramienta de código abierto licenciada bajo GPL para el filtrado de contenidos en Internet. Utiliza varios métodos de filtrado entre los que se incluyen el filtrado por URL y dominio, filtrado de frases y expresiones regulares, filtrado por extensión, filtrado por dirección IP, etc. Es totalmente configurable y permite al usuario adaptar esta herramienta a sus necesidades. El defecto principal que presenta Dansguardian es que debe utilizarse en modo comando y su configuración se basa en una serie de ficheros de texto que deben ser modificados para adaptar el filtro a las necesidades de cada usuario. Esta situación hace que, en muchos casos, este filtro de contenidos sufra el rechazo de aquellos usuarios que no poseen demasiados conocimientos. Como medida para solucionar este problema hemos

9 desarrollado una interfaz gráfica que permita configurar los aspectos más importantes de Dansguardian, así como actualizar su lista negra y seleccionar aquellas partes de ella que desean utilizarse. Este entorno gráfico permite además una configuración por grupos de usuarios de forma que cada usuario será filtrado de una forma distinta dependiendo del grupo al que pertenezca. El filtrado de Dansguardian no se reduce únicamente al sistema donde está instalado y permite filtrar aquellos equipos conectados a la red utilizando éste como pasarela. Para facilitar la configuración de Dansguardian para que lleve a cabo el filtrado por grupos, se ha modificado parte del código de este programa de forma que no sea necesaria ninguna configuración especial más allá de modificar un fichero, para poder utilizar el filtrado por grupos. Las Figuras 16, 17 y 18 muestran algunas de las ventanas de configuración que ofrece la interfaz de configuración de Dansguardian. Figura 18. Ventana de configuración de las opciones de filtrado de un grupo concreto. Anti-Spam Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas que perjudican de una u otra manera al receptor. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Figura 16. Ventana principal del entorno gráfico desarrollado para Dansguaridan En la actualidad existen muchas técnicas que permiten combatir el spam de forma más o menos efectiva. Entre las distintas soluciones existentes, una de las que mejores resultados obtiene son los filtros Bayesianos. Un filtro Bayesiano es un elemento software que utiliza una aproximación matemática basada en el spam y ham (correo válido) conocidos. Un filtro de este tipo lee todos los correos que le son enviados, analizando su contenido para determinar si deben ser considerados como spam o como ham (válidos). Para que un filtro de este tipo funcione es necesario un proceso de aprendizaje en el que se le mostrarán ejemplos de correos que deben ser considerados como spam y correos considerados como ham. Los resultados ofrecidos por este tipo de filtros son realmente buenos una vez se les ha enseñado correctamente llegando incluso a alcanzar porcentajes por encima del 99% de aciertos. Figura 17. Ventana de Configuración de Grupos del entorno gráfico de Dansguardian. FSS-2 ofrece dos alternativas a la hora de instalar un filtro Bayesiano. La elección de estas herramientas se ha hecho teniendo en cuenta los resultados ofrecidos y la facilidad a la hora de llevar a cabo el proceso de aprendizaje del filtro. Además, se han tenido en cuenta las preferencias generales de los usuarios a la hora de seleccionar un cliente de correo, que será, en última instancia, el encargado de enviar los datos al

10 filtro para que éste pueda llevar a cabo el filtrado. Las preferencias de los usuarios respecto a los clientes de correo pueden verse en la Figura 19. REFERENCIAS [1] GÍTACA: [2] Free Security Suite: [3] RedIRIS: [4] INTECO: [5] Kaspersky Lab: Informes de Kaspersky Lab: Figura 19. Porcentaje de utilización de los diferentes clientes de correo en los sistemas Linux. En la gráfica se puede ver cómo ThunderBird es el cliente de correo más utilizado por los usuarios, seguido de Evolution y KMail. Las herramientas anti-spam ofrecidas por FSS-2 van dirigidas a ThunderBird, que posee el mayor número de usuarios e incorpora de serie una solución anti-spam; y a KMail, debido a que los resultados ofrecidos por la herramienta CRM114 (fácilmente integrable con KMail) son realmente destacables. FSS-2 ofrece una forma sencilla de acceder a cada uno de los clientes de correo que ofrece. La Figura 20 muestra la ventana de FSS-2 a través de la cual se puede acceder a estos clientes. Como puede observarse en la figura, existe también un acceso al cliente de correo Evolution. Este acceso se ha incorporado a FSS-2 debido a que Evolution incorpora una herramienta anti-spam en sus últimas versiones, por lo que es posible que el usuario prefiriera utilizar este cliente de correo aunque no se ofrezca como solución inicial de FSS-2. Figura 20. Ventana de FSS-2 para acceder a los distintos clientes de correo.

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Seguridad en Internet. Roberto Otal Pérez

Seguridad en Internet. Roberto Otal Pérez Seguridad en Internet Roberto Otal Pérez Introducción Internet Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar

Más detalles

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014 ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA Qué es DocumentosOnLine.net? 1. Es un servicio que permite automatizar el envío de documentos electrónicos a clientes, comerciales, trabajadores, colaboradores,

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

ACCESO Y MANEJO DEL PANEL DE CONTROL

ACCESO Y MANEJO DEL PANEL DE CONTROL ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO

Más detalles

Manual de cuarentena de usuario de Mail Auditor

Manual de cuarentena de usuario de Mail Auditor de Mail Auditor Ozono Security 2011 ÍNDICE Introducción... 3 Submenú Principal... 4 Submenú Cuarentena de antispam... 7 2 Introducción Mail Auditor es un appliance antispam que dota a los usuarios de la

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

Los distintos navegadores para movernos por Internet

Los distintos navegadores para movernos por Internet www.solucionesenlaweb.com Los distintos navegadores para movernos por Internet Para que los usuarios puedan navegar por Internet y ver la información que más les interesa en cada momento, utilizamos los

Más detalles

Gestión de archivos (módulo transversal, MF0978_2)

Gestión de archivos (módulo transversal, MF0978_2) Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Instalación y Configuración de un Servidor FTP

Instalación y Configuración de un Servidor FTP 1 Instalación y Configuración de un Servidor FTP 1. Instalación del Servidor FTP Instalación y configuración del Servidor...3 Acceder al servidor...6 2. Configuración Pública del Servidor Configurar DHCP...8

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Manual de Mozilla Thunderbird

Manual de Mozilla Thunderbird Manual de Mozilla Thunderbird Contenido Descarga Instalación Configuración Botones y opciones básicas Spam Descarga La versión más actual de Mozilla Thunderbird traducida al castellano es la versión 2.0.0.14.

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0

MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0 MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0 Marzo de 2014 Objetivos de la Guía El objetivo de este presente documento es el de servir como una guía fácil y completa de la utilización de la aplicación

Más detalles

Kaspersky Endpoint Security 10 - versión para casa

Kaspersky Endpoint Security 10 - versión para casa Kaspersky Endpoint Security 10 - versión para casa Como trabajadores de la UMA se ha llegado a un acuerdo con Kaspersky para que podamos disfrutar de un antivirus completo y con licencia en nuestros ordenadores

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing G Data Informe técnico Behaviour Blocking (Escudo de comportamiento) Marco Lauerwald Marketing Go safe. Go safer. G Data. Indice 1 Behaviour Blocking Objetivo: Combatir amenazas desconocidas... 2 1.1 Parásitos

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Resucita tu Ordenador de forma Fácil y Gratuita. Cortesía de MSD Soft. http://www.msdsoft.com

Resucita tu Ordenador de forma Fácil y Gratuita. Cortesía de MSD Soft. http://www.msdsoft.com Resucita tu Ordenador de forma Fácil y Gratuita Cortesía de MSD Soft http://www.msdsoft.com Todos hemos experimentado en Windows la desagradable sensación de que, a medida que vamos utilizando el ordenador,

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

PRESENTACIÓN DEL PRODUCTO

PRESENTACIÓN DEL PRODUCTO PRESENTACIÓN DEL PRODUCTO esernet, s.l. Sebastián Elcano, 32 Planta 1 Oficina 22 28012 Madrid Teléfono: 91 433 84 38 -- Fax. 91 141 21 89 www.esernet.com -- esernet@esernet.com 1. Introducción 2. Descripción

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015 Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2014-2015 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos

Más detalles

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo

Más detalles

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW): INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características

Más detalles

SERVICIO DE CORREO COIT.ES

SERVICIO DE CORREO COIT.ES SERVICIO DE CORREO COIT.ES 1. Descripción del servicio El nuevo servicio de correo con dominio COIT.ES proporcionado por el Colegio Oficial de Ingenieros de Telecomunicación a todos sus colegiados de manera

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Información destacada para Coordinadores TIC sobre el Portal Educamadrid

Información destacada para Coordinadores TIC sobre el Portal Educamadrid Información destacada para Coordinadores TIC sobre el Portal Educamadrid La sección COORDINADORES TIC (www.educa.madrid.org) está dedicada a albergar información relevante para Coordinadores TIC de los

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles