Free Security Suite 2

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Free Security Suite 2"

Transcripción

1 Free Security Suite 2 Carlos-Jorge del Arco-González y José-Luis González-Sánchez Resumen - Free Security Suite 2 es una aplicación de Software Libre cuyo objetivo fundamental es proporcionar un entorno fácilmente configurable y que permita a un usuario disponer de una serie de mecanismos que le ayuden a estar protegido frente a las amenazas presentes en la red. Free Security Suite 2 es una herramienta software que no requiere grandes conocimientos de seguridad para su configuración, de forma que una de sus premisas es la sencillez a la hora de llevar a cabo las tareas para las que está destinada. Free Security Suite 2 nace como una revisión del proyecto Free Security Suite desarrollado por el grupo de investigación GÍTACA [1] de la Universidad de Extremadura. Las investigaciones realizadas en este proyecto y su filosofía han permitido desarrollar una nueva versión actualizada y mejorada de esta herramienta, incluyendo algunos aspectos de la seguridad que no fueron tratados en la versión anterior. I. INTRODUCCIÓN El proyecto Free Security Suite 2 (FSS-2) surge como una necesidad de ofrecer a los usuarios una herramienta que les permita proteger sus sistemas frente a las amenazas, cada día más numerosas, presentes en la red. FSS-2 proporciona una herramienta libre y de uso sencillo, que garantiza la seguridad de los sistemas en los que se encuentra presente sin necesidad de disponer de grandes conocimientos de seguridad. A. Antecedentes de Free Security Suite 2 En la actualidad existen multitud de suites de seguridad que permiten proteger un sistema, en mayor o menor medida, frente a las amenazas presentes en la red. Sin embargo, estas herramientas se ofrecen al usuario previo pago de una licencia que le otorga los derechos para utilizar la misma. Este hecho supone que, en la mayor parte de los casos, el usuario opte por dejar su sistema desprotegido o utilizar este software de forma ilegal asumiendo el riesgo que esto supone. Como alternativa al pago de licencias y al uso indebido de este tipo de software, existe la posibilidad de instalar alguna de las herramientas de seguridad de uso gratuito y, en muchos casos herramientas libres, que solventan ciertos problemas con los que puede encontrarse el usuario. El problema de estas herramientas es que controlan un único aspecto de la seguridad, dejando desprotegidos otros muchos. Además, en muchos casos estas herramientas implican un proceso de configuración complicado y una interfaz de comunicación con el usuario poco adecuada si no dispone de conocimientos avanzados. El proyecto Free Security Suite [2] nace en 2004 como una medida para solucionar estos problema, ofreciendo una suite de seguridad libre que englobaba un conjunto de herramientas fácilmente configurables y que controlaban aspectos muy distintos de la seguridad. Free Security Suite se convierte en este momento en la única aplicación con estas características y ha mantenido esta singularidad a lo largo de los años. B. Problemas de Free Security Suite Como era de esperar, la aplicación FSS ha ido quedando obsoleta a lo largo del tiempo. Las versiones de las herramientas que utiliza han quedado muy por debajo de las que existen actualmente y, además, no trata algunos de los problemas de seguridad que más preocupan actualmente. Por este motivo surge FSS-2. La filosofía de este nuevo proyecto sigue siendo la misma que la de su antecesor pero vuelve a realizar un análisis de las herramientas para actualizarlas y trata algunas de las nuevas amenazas surgidas desde la aparición de FSS. II. SEGURIDAD INFORMÁTICA La existencia de personas que buscan tener acceso a las redes empresariales o de usuarios para modificar, sustraer o borrar datos, hace que el término seguridad informática haya ido adquiriendo mayor importancia a lo largo de los años. El desarrollo masivo de Internet y su característica de ser una red abierta, ha hecho que el número de personas interconectadas a la red haya aumentado de forma desproporcionada. Este aumento del número de internautas supone además el aumento del número de personas interesadas en sustraer o alterar los datos de una organización o usuario, ya sea para beneficiarse de la posesión o pérdida de estos datos o por simple diversión o curiosidad. Este aumento del número de atacantes (Figura 1) y, por tanto del número de amenazas, hace que el término seguridad informática haya ido adquiriendo mayor importancia a lo largo de los años. Figura 1 Evolución de los incidentes de seguridad recogidos por RedIRIS

2 El término seguridad informática viene determinado por una serie de cualidades que lo conforman y que determinan su grado de madurez. Estos términos son: confidencialidad, integridad, autenticidad y disponibilidad. La confidencialidad tiene relación con la protección de información frente a posibles accesos no autorizados, con independencia del lugar en que reside la información o la forma en que se almacena. La autenticidad, que es la propiedad fundamental de la información de ser confrontada en cualquier momento de su ciclo de vida contra su origen real (verdadero/falso). Especialmente importante en sistemas económicos (banca, comercio electrónico, bolsa de valores, apuestas, etc.) La integridad se refiere a la protección de información, datos, sistemas y otros activos informáticos contra cambios o alteraciones en su estructura o contenido, ya sean intencionados, no autorizados o casuales. La disponibilidad es la garantía de que los usuarios autorizados puedan acceder a la información y recursos cuando los necesiten. Una vez adquirido el conocimiento de estos términos y antes de poder comenzar la construcción de un sistema seguro, es necesario conocer aquellos factores o elementos que impiden obtener un alto grado de cada uno de ellos. A. Amenazas a la seguridad en Internet Escaneo de puertos: Es un tipo de ataque utilizado para detectar qué servicios comunes ofrece un ordenador y posibles vulnerabilidades de seguridad según los puertos que tenga abiertos. Malware: Es un software que tiene como objetivo infiltrarse en o dañar un ordenador, sin el conocimiento de su dueño y con finalidades muy diversas ya que en esta categoría se encuentra desde un troyano hasta un spyware. Es un término general muy utilizado por profesionales para definir una variedad de software o programas de códigos hostiles e intrusivos. Adware: Un programa adware es cualquier programa que automáticamente ejecuta, muestra o baja publicidad al ordenador después de instalado el programa o mientras se está utilizando la aplicación. Virus: Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Gusanos: Un gusano es un tipo de malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos consumen los recursos del sistema hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. Troyano: Se denomina troyano a un programa malicioso capaz de alojarse en ordenadores y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona. Rootkit: Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder a otros programas, procesos, archivos, directorios y puertos que permiten al intruso mantener el acceso a un sistema para, remotamente, acometer acciones o extraer información sensible, a menudo, con fines maliciosos o destructivos. SPAM: Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas que perjudican de una u otra manera al receptor. Phishing: El término phishing hace referencia un tipo de delito encuadrado dentro del ámbito de las estafas caracterizado por la adquisición de información confidencial de forma fraudulenta. El método utilizado para realizar este tipo de estafas consiste en hacerse pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica que lleva a cabo un redireccionamiento a una página web que, auque posee el mismo aspecto que la web original, es una web totalmente fraudulenta. Este tipo de estafa también es común a través de llamadas telefónicas. Exploit: Un exploit es un programa informático que intenta forzar alguna deficiencia o vulnerabilidad (bug) de otro programa. El fin de un exploit puede ser la destrucción o inhabilitación del sistema atacado, aunque normalmente trata de violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros. Spyware: Un spyware es una aplicación que intenta recopilar información acerca de una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre un usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas. La gráfica de la Figura 2, presenta la tipología de los incidentes registrados por RedIRIS [3] en el año La gráfica muestra como los escaneos siguen teniendo gran protagonismo (la mayoría de los casos se trata de problemas mayores de toda índole, pero la falta de información por parte de las empresas afiliadas a RedIRIS es la causa de que se engloben como Sondeos ). También es elevado el número de incidentes clasificados como Uso no Autorizado', que corresponden en su mayoría a casos de Phishing albergados en máquinas de ISPs Españoles y de problemas relacionados con inyección de código Web.

3 Figura 2. Incidentes de seguridad registrados por RedIris. B. Por qué utilizar Software Libre y el Sistema Operativo GNU/Linux. FSS-2, al igual que FSS, es una herramienta de Software Libre licenciada bajo GPL. Las razones que impulsan a continuar desarrollando una herramienta libre son ahora las mismas que cuando surgió FSS. El software libre permite un uso libre del mismo permitiendo estudiarlo, modificarlo y distribuirlo libremente. Esto implica que el proyecto continúe vivo a lo largo de los años ya que cualquier otra persona con los conocimientos adecuados podrá modificarlo para que siga siendo funcional dentro de un tiempo determinado. Este hecho junto con el de ofrecer a los usuarios una herramienta que les permita mantener la seguridad de sus sistemas de forma gratuita hacen que Free Security Suite siga apostando por este tipo de software. La elección del sistema operativo va más allá del hecho de que GNU/Linux sea un sistema operativo libre e intenta seguir la propia lógica del propósito de una suite de seguridad. El propósito principal de FSS-2 es proporcionar al usuario una herramienta que le proporcione el mayor grado de seguridad posible y, por tanto, es lógico utilizar el sistema operativo que presente mejores condiciones de seguridad. Para fundamentar esta elección se ha llevado a cabo el análisis de una serie de informes de seguridad desarrollados por INTECO [4] y Kaspersky Lab [5] que muestran datos sobre la cantidad de malware presente en los distintos sistemas operativos. Estos informes desvelan datos tan reveladores como los que se muestran en las siguientes figuras. La Figura 3 muestra la relación existente entre la cantidad de malware detectado por Kaspersky Lab en los sistemas operativos de Microsoft con respecto al malware detectado en otras plataformas en En 2007, Kaspersky Lab detectó malware, adware y programas potencialmente maliciosos para 43 plataformas y sistemas operativos distintos. Agrupando los 43 sistemas operativos y plataformas que sufrieron ataques según un factor común, tal como el sistema operativo que es atacado en última instancia, Kaspersky Lab ofrece los siguientes datos: Figura 3. Malware en función del sistema operativo Figura 4 Cantidad de malware,adware y programas potencialmente maliciosos detectados por Kaspersky Lab en las distintas plataformas en 2007 Esta agrupación de Kaspersky Lab nos permite comprobar que el sistema operativo con menor número de amenazas es el de Mac con sólo un 0,015% del total. Los sistemas del tipo Unix quedarían en un segundo lugar con sólo el 0,254% del total de las amenazas y en un rotundo primer lugar estarían los sistemas operativos del tipo Windows que poseen el 99,660% del total de las amenazas detectadas. El elevado número de amenazas existentes para el conjunto de sistemas operativos de Microsoft es tal, que el problema de la seguridad para los usuarios es cada vez más preocupante, llegando a tal punto que 7 de 10 usuarios domésticos de Windows tienen presente en su sistema algún tipo de software malintencionado. Pero para ser más consecuentes con esta afirmación vamos a analizar ahora dos informes generados por el Instituto Nacional de Tecnologías de la Comunicación (INTECO) en Junio de 2007 y Abril de 2008 que evalúan el nivel de seguridad que muestran los hogares españoles. Antes de sacar conclusiones precipitadas de los datos ofrecidos por INTECO, es importante tener en cuenta que en la muestra de equipos analizados para llevar a cabo el primero de los dos informes, el 99% de los equipos tenían instalados un sistema operativo de Microsoft mientras que el 1% estaba dividido entre GNU/Linux y Mac. Para el segundo informe la muestra presentaba un 98,4% de equipos con un sistema operativo de Microsoft, un 1,1% con GNU/Linux y un 0,5% con Mac. Por tanto, hay que tener en cuenta que, aunque estos datos sirven para obtener algunas conclusiones, no deben tomarse a la ligera y es necesario analizarlos debidamente. Los datos ofrecidos por INTECO para el primer y segundo informe se muestran en las figuras 5 y 6 respectivamente.

4 como una revisión del proyecto Free Security Suite desarrollado en el Los objetivos que persigue por tanto FSS-2 son los siguientes: Las herramientas ofrecidas por FSS-2 deben pertenecer al conjunto del software libre. FSS-2 debe estar constituida por herramientas de código abierto y a ser posible, licenciadas bajo GPL. El uso de FSS-2 y las herramientas que la componen no deben suponer coste económico alguno para el usuario. Figura 5. Datos ofrecidos por INTECO en un informe acerca de la seguridad de los hogares españoles realizado en Junio de 2007 La plataforma sobre la que se desarrolla FSS-2 será GNU/ Linux y más concretamente en su distribución Debian y las basadas en ella. La configuración de la aplicación y de las herramientas que la componen debe ser muy sencilla para facilitar el trabajo al usuario. La aplicación irá dirigida a usuarios domésticos sin excesivos conocimientos informáticos, por lo que las herramientas que supongan excesivos conocimientos por parte del mismo no serán incluidas en la aplicación. B. Solución propuesta e implementación Figura 6. Datos ofrecidos por INTECO en un informe de seguridad acerca de la seguridad de los hogares españoles en Abril de 2008 Como se puede apreciar, tanto en el primer como en el segundo informe, ninguno de los equipos que tenían instalado un sistema operativo GNU/Linux o Mac OS mostraban la presencia de software malintencionado. Estos datos no deben inducir a pensar que sólo exista malware para los sistemas operativos de Microsoft y, por supuesto, es falso que los ordenadores con sistemas operativos Mac o Linux estén libres de amenazas o ataques ya que, como se vio en el informe presentado por Kaspersky Lab, está demostrado que existen programas malintencionados tanto en GNU/Linux como en Mac. Utilizando los datos vistos hasta ahora, se puede deducir que los sistemas operativos GNU/Linux y MacOS presentan unas condiciones de seguridad por encima de los demás. La elección, por tanto, queda entre estos dos sistemas. De acuerdo a la filosofía de FSS-2, el hecho de que GNU/Linux sea un sistema libre hace que finalmente sea esta la plataforma sobre la que se desarrollará nuestra suite de seguridad. A. Objetivos III. DESCRIPCIÓN DEL PROYECTO El objetivo principal de FSS-2 es paliar la falta de seguridad con la que puede encontrarse un usuario doméstico. Esta falta de seguridad deriva de la inexistencia de soluciones que permitan a un usuario sin demasiados conocimientos asegurar su sistema de forma adecuada sin que ello suponga un coste económico. FSS-2 trata de solucionar este problema y surge Uno de los objetivos principales de FSS-2 es ofrecer soluciones que permitan reforzar la seguridad de un sistema en el mayor número de aspectos posibles. Como método para conseguir este objetivo se ha llevado a cabo un análisis de las distintas herramientas de Software Libre presentes en la actualidad y se ha incluido en la suite aquellas que se considerarán más adecuadas para los objetivos del proyecto. Antirootkit Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder a otros programas, procesos, archivos, directorios, logs, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente acometer acciones o extraer información sensible, a menudo con fines maliciosos o destructivos. El funcionamiento de un rootkit instalado en un sistema consiste en efectuar las modificaciones necesarias para poder llevar a cabo las tareas que tiene programadas sin que su presencia pueda ser detectada. Fundamentalmente, un rootkit trata de encubrir otros procesos que se están ejecutando en el sistema y que intentan llevar a cabo acciones maliciosas en él. Los rootkits, al estar diseñados para pasar desapercibidos, no pueden ser detectados. Si un usuario intenta analizar el sistema para ver qué procesos están ejecutándose, el rootkit mostrará información falsa, mostrando todos los procesos excepto él mismo y los que está ocultando.

5 2. Métodos de detección Los métodos de detección de rootkits pasan por llevar a cabo un análisis de los archivos del sistema para determinar si éstos han sido o no modificados. Existen maneras de diferenciar los ejecutables legítimos de los troyanizados mediante el uso de algoritmos de checksum. Dichos algoritmos, como el MD5 checksum, garantizan que la única forma de que el resultado de la suma sea igual para dos archivos es que los dos archivos sean perfectamente idénticos. El resultado de la suma de comprobación es una cadena de texto generada mediante un algoritmo matemático, la cual será comparada con una que ya se tenía o que se proporciona y que es considerada como verdadera. Si el resultado de esa comprobación es distinto significa que el archivo en cuestión ha sido modificado y, por tanto, es digno de toda sospecha, ya sea porque un atacante ha realizado cambios sobre él o porque no se ha descargado correctamente de Internet. Esta medida de protección sólo será útil si el rootkit no estaba presente en el sistema en el momento en el que se tomen las muestras legitimas de los programas que se quieran proteger. Por tanto, es conveniente llevar a cabo el proceso de toma de muestras en el momento en que se lleve a cabo una instalación limpia del sistema operativo. En caso de que la prevención no se implemente a tiempo, o si se sospecha la existencia de rootkits en el sistema, se puede usar otro tipo de herramientas de detección que permiten detectar binarios modificados por un rootkits en nuestro sistema. 3. Solución propuesta Tripwire: Tripwire es un comprobador de integridad para ficheros y directorios de sistemas Unix. Compara un conjunto de estos objetos con la información almacenada previamente en una base de datos. Chkrootkit: Permite la localización de rootkits conocidos, realizando múltiples pruebas en las que busca entre los ficheros binarios modificados por dicho rootkit. RKHunter: Permite llevar a cabo la detección de rootkits, backdoors y exploits locales mediante la comparación de los hashes MD5 de ficheros importantes con su firma correcta en una base de datos en línea. Todas estas herramientas son ejecutadas desde la línea de comandos, por lo que se han desarrollado una serie de entornos gráficos que permiten su ejecución de forma más intuitiva y permite llevar a cabo la actualización automática de las herramientas. Estos entornos pueden verse en las Figura 7, 8 y 9 respectivamente. Figura 7. Ventana principal del entorno de ejecución de Chkrootkit. Figura 8. Ventana principal del entorno de ejecución de RKHunter. Figura 9. Ventana principal del entorno de ejecución de Tripwire. Todas estas aplicaciones son accesibles desde la ventana principal de la suite de seguridad FSS-2 como se observa en la Figura 10.

6 para el cifrado simétrico. El mensaje que se esté enviando en el momento, se cifra usando la clave y enviándolo al destinatario. Ya que compartir una clave simétrica no es seguro, la clave usada es diferente para cada sesión. Figura 10. Pantalla de FSS-2 que permite el acceso a las aplicaciones Chkrootkit, RKHunter y Tripwire. Cifrado La criptografía es el arte o ciencia de cifrar y descifrar información mediante el uso de técnicas que hagan posible el intercambio de mensajes de forma segura de manera que sólo puedan ser comprensibles para las personas a quienes van dirigidos. 2. Métodos de cifrado Cifrado simétrico: La criptografía simétrica es un método criptográfico que utiliza la misma clave para el cifrado y descifrado de datos. Las dos partes que se comunican mediante el cifrado simétrico deben estar de acuerdo en la clave que se va a utilizar para realizar este proceso. Una vez de acuerdo, el emisor cifra el mensaje utilizando la clave acordada, lo envía al destinatario, y éste lo descifra haciendo uso de la misma clave. Cifrado asimétrico: La criptografía asimétrica es un método criptográfico que usa un par de claves, una pública y otra privada, para el envío cifrado de mensajes. Cada uno de los individuos que intervienen en el proceso de comunicación debe poseer un par de claves. La clave pública de un determinado individuo será utilizada por aquellas personas que quieran enviarle a éste un determinado mensaje de forma cifrada. Esta clave no es secreta y únicamente servirá para cifrar los mensajes que vayan dirigidos a esta persona. Por tanto, el poseedor de una clave pública debe hacerla llegar a aquellas personas que desee que puedan enviarle mensajes de forma cifrada. La clave privada por el contrario debe ser almacenada de forma segura y sólo debe ser accesible por su dueño. Esta clave servirá para descifrar los mensajes que vayan dirigidos a esta persona y que hayan sido cifrados previamente con su clave pública. Cifrado híbrido: Un sistema de cifrado híbrido usa tanto un cifrado simétrico como uno asimétrico. Funciona mediante el uso de un cifrado de clave pública para compartir una clave 3. Solución propuesta GnuPG es el proyecto de GNU de la implementación completa y libre de OpenPGP, estándar definido por RFC4880. GnuPG permite encriptar sus datos y comunicaciones, cuenta con un versátil sistema de gestión de claves así como de los módulos de acceso para todos los tipos de directorios de clave pública. GnuPG se utiliza desde la línea de comandos por lo que se ha incluido en la suite un gestor gráfico que permite al usuario aprovechar al máximo las posibilidades que GnuPG ofrece de una forma mucho más sencilla. La Figura 11 muestra el medio de acceso de FSS-2 a la aplicación GPA, además de un medio de acceso a un editor de textos para la construcción de los mensajes que posteriormente se cifrarán. Figura 11. Pestaña de FSS-2 que permite el acceso a GPA Cifrado de sistemas de ficheros Una herramienta para el cifrado de sistemas de ficheros permite almacenar información en un sistema de forma que únicamente sea inteligible para la persona que la almacenó. Estas herramientas actúan de forma transparente al usuario almacenando los datos de forma cifrada y descifrándolos en el momento en que se desea acceder a ellos. Para ello es necesario que el usuario cree, mediante la herramienta de cifrado de sistema de ficheros, un almacén de datos que le permita almacenar sus datos de forma cifrada. ScramDisk: ScramDisk proporciona una forma sencilla para llevar a cabo el cifrado y descifrado de ficheros en volúmenes de datos y particiones completas. Esta herramienta

7 actúa de forma totalmente transparente al usuario. Permite además la creación de volúmenes y particiones cifradas así como su montaje (para comenzar a utilizarla) y desmontaje (para dejar de hacerlo). La Figura 12 muestra la ventana principal de ScramDisk que permite visualizar las distintas funcionalidades que permite esta aplicación. Navegador Figura 12. Ventana principal de ScamDisk Técnicamente, un navegador Web es un programa cliente que utiliza HTTP (Hypertext Transfer Protocol) para hacer solicitudes a servidores web conectados a Internet. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, generalmente escritos en lenguaje HTML que, posiblemente, contengan recursos multimedia incrustados. Estos documentos, comúnmente denominados páginas web, poseen hipervínculos que enlazan una porción de texto o una imagen a otro documento de forma que el navegador muestre la información asociada a ese hipervínculo como si de un único documento se tratara. Además de esta funcionalidad, los navegadores web incorporan algunas medidas de seguridad que hacen que algunos sean más vulnerables que otros. Firefox: Mozilla Firefox es un navegador web desarrollado por la Corporación Mozilla y un gran número de voluntarios externos. Firefox comenzó como un derivado del Mozilla Application Suite, al que terminó por reemplazar como el producto bandera del proyecto Mozilla, bajo la dirección de la Fundación Mozilla. Su código fuente es software libre, publicado bajo una triple licencia GPL/LGPL/MPL. Se basa en el motor de renderizado Gecko, el cual se encarga de procesar el contenido de las páginas web, desarrollado en su mayor parte utilizando el lenguaje C++. Incorpora bloqueo de ventanas emergentes, navegación por pestañas, marcadores dinámicos, compatibilidad con estándares abiertos, y un mecanismo para añadir funciones mediante extensiones, además de otras características que lo convierten en uno de los 2 navegadores web más importantes en la actualidad. Antiphishing Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios Web reconocidos o de confianza como podría ser un banco o caja de ahorros. Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales. Aunque existen unas pautas de comportamiento para evitar este tipo de fraudes, en muchos casos no son suficientes y se requiere disponer de una herramienta que permita disponer de un mayor grado de seguridad. La herramienta incluida en la suite de FSS-2 es el propio antiphishing que proporciona el navegador Firefox. Firewall Un firewall, es un elemento de hardware o software utilizado en una red de ordenadores para controlar las comunicaciones, permitiendo o denegando las transmisiones de una red a la otra. Un Firewall es el mecanismo básico de prevención contra amenazas por intrusión externa y sus principales funciones son el control de acceso (tanto de entrada como de salida), la autentificación de usuarios, el registro de eventos, la auditoría y la generación de alarmas ante la posibilidad de que ocurra un ataque o suceda algún problema en el transito de los datos.

8 Figura 13. Esquema típico de firewall para proteger una red local conectada a Internet a través de un router. Firestarter: Firestarter es una herramienta de cortafuegos personal libre y de código abierto que usa el sistema (iptables/ipchains) Netfilter incluido en el kernel Linux. Su interfaz es muy sencilla y no requiere de grandes conocimientos para configurarla de forma adecuada. ClamAV: ClamAV es una herramienta antivirus licenciada bajo GPL que utiliza una base de datos que es actualizada periódicamente. ClamAV se ejecuta en modo comando pero dispone de una serie de entornos gráficos que permiten utilizarlo de forma cómoda para el usuario. Es una herramienta multi-hilo, de rápida ejecución y escrita en el lenguaje de programación C. Además soporta una gran cantidad de formatos de archivos. KlamAV es el entorno gráfico seleccionado para utilizar el antivirus ClamAV de forma gráfica. Figura 15. Ventana principal de KlamAV Filtrado de contenidos Antivirus Figura 14. Ventana principal de Firestarter Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el funcionamiento normal de un ordenador sin el permiso o el conocimiento del usuario. Un virus es capaz de infectar otros programas modificándolos para que incluyan una copia, quizá evolucionada, de él mismo. Los virus, habitualmente reemplazan archivos ejecutables por otros infectados con el código de éste y pueden destruir de manera intencionada los datos almacenados en un ordenador. Un antivirus es una herramienta diseñada para detectar este tipo de programas comparando el código de cada archivo con una base de datos que contiene los códigos de los virus conocidos, por lo que es muy importante mantener esta base de datos actualizada. Un filtro de contenido es un conjunto de elementos software desarrollado y optimizado para controlar el contenido al que es posible acceder a través de Internet. Mediante la configuración del filtro de contenidos es posible determinar aquellos contenidos que serán accesibles desde la red que se está filtrando. Para ello se utilizan distintos métodos como puede ser el filtrado por URL, por tipo MIME, por extensión de archivos, por palabras presentes en el contenido, etc. DansGuardian es una herramienta de código abierto licenciada bajo GPL para el filtrado de contenidos en Internet. Utiliza varios métodos de filtrado entre los que se incluyen el filtrado por URL y dominio, filtrado de frases y expresiones regulares, filtrado por extensión, filtrado por dirección IP, etc. Es totalmente configurable y permite al usuario adaptar esta herramienta a sus necesidades. El defecto principal que presenta Dansguardian es que debe utilizarse en modo comando y su configuración se basa en una serie de ficheros de texto que deben ser modificados para adaptar el filtro a las necesidades de cada usuario. Esta situación hace que, en muchos casos, este filtro de contenidos sufra el rechazo de aquellos usuarios que no poseen demasiados conocimientos. Como medida para solucionar este problema hemos

9 desarrollado una interfaz gráfica que permita configurar los aspectos más importantes de Dansguardian, así como actualizar su lista negra y seleccionar aquellas partes de ella que desean utilizarse. Este entorno gráfico permite además una configuración por grupos de usuarios de forma que cada usuario será filtrado de una forma distinta dependiendo del grupo al que pertenezca. El filtrado de Dansguardian no se reduce únicamente al sistema donde está instalado y permite filtrar aquellos equipos conectados a la red utilizando éste como pasarela. Para facilitar la configuración de Dansguardian para que lleve a cabo el filtrado por grupos, se ha modificado parte del código de este programa de forma que no sea necesaria ninguna configuración especial más allá de modificar un fichero, para poder utilizar el filtrado por grupos. Las Figuras 16, 17 y 18 muestran algunas de las ventanas de configuración que ofrece la interfaz de configuración de Dansguardian. Figura 18. Ventana de configuración de las opciones de filtrado de un grupo concreto. Anti-Spam Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas que perjudican de una u otra manera al receptor. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Figura 16. Ventana principal del entorno gráfico desarrollado para Dansguaridan En la actualidad existen muchas técnicas que permiten combatir el spam de forma más o menos efectiva. Entre las distintas soluciones existentes, una de las que mejores resultados obtiene son los filtros Bayesianos. Un filtro Bayesiano es un elemento software que utiliza una aproximación matemática basada en el spam y ham (correo válido) conocidos. Un filtro de este tipo lee todos los correos que le son enviados, analizando su contenido para determinar si deben ser considerados como spam o como ham (válidos). Para que un filtro de este tipo funcione es necesario un proceso de aprendizaje en el que se le mostrarán ejemplos de correos que deben ser considerados como spam y correos considerados como ham. Los resultados ofrecidos por este tipo de filtros son realmente buenos una vez se les ha enseñado correctamente llegando incluso a alcanzar porcentajes por encima del 99% de aciertos. Figura 17. Ventana de Configuración de Grupos del entorno gráfico de Dansguardian. FSS-2 ofrece dos alternativas a la hora de instalar un filtro Bayesiano. La elección de estas herramientas se ha hecho teniendo en cuenta los resultados ofrecidos y la facilidad a la hora de llevar a cabo el proceso de aprendizaje del filtro. Además, se han tenido en cuenta las preferencias generales de los usuarios a la hora de seleccionar un cliente de correo, que será, en última instancia, el encargado de enviar los datos al

10 filtro para que éste pueda llevar a cabo el filtrado. Las preferencias de los usuarios respecto a los clientes de correo pueden verse en la Figura 19. REFERENCIAS [1] GÍTACA: [2] Free Security Suite: [3] RedIRIS: [4] INTECO: [5] Kaspersky Lab: Informes de Kaspersky Lab: Figura 19. Porcentaje de utilización de los diferentes clientes de correo en los sistemas Linux. En la gráfica se puede ver cómo ThunderBird es el cliente de correo más utilizado por los usuarios, seguido de Evolution y KMail. Las herramientas anti-spam ofrecidas por FSS-2 van dirigidas a ThunderBird, que posee el mayor número de usuarios e incorpora de serie una solución anti-spam; y a KMail, debido a que los resultados ofrecidos por la herramienta CRM114 (fácilmente integrable con KMail) son realmente destacables. FSS-2 ofrece una forma sencilla de acceder a cada uno de los clientes de correo que ofrece. La Figura 20 muestra la ventana de FSS-2 a través de la cual se puede acceder a estos clientes. Como puede observarse en la figura, existe también un acceso al cliente de correo Evolution. Este acceso se ha incorporado a FSS-2 debido a que Evolution incorpora una herramienta anti-spam en sus últimas versiones, por lo que es posible que el usuario prefiriera utilizar este cliente de correo aunque no se ofrezca como solución inicial de FSS-2. Figura 20. Ventana de FSS-2 para acceder a los distintos clientes de correo.

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD SEGURIDAD INFORMATICA Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad,

Más detalles

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Centro Némesys. Gestión de las incidencias por uso indebido de Internet. Gestión de las incidencias por uso indebido de Internet

Centro Némesys. Gestión de las incidencias por uso indebido de Internet. Gestión de las incidencias por uso indebido de Internet Centro Némesys Gestión de las incidencias por uso indebido de Internet Versión Septiembre 2009 Pág 1 de 9 Índice Índice...2 1. Qué es el Centro Némesys?...3 2. Qué son abusos de Internet?...3 3. Cuáles

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0.

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0. CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0. 1. Explica qué es el protocolo TCP/IP El protocolo TCP/IP es el que permite a los ordenadores conectados a Internet gestionar

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Mgs. Jorge Bladimir Rubio Peñaherrera

Mgs. Jorge Bladimir Rubio Peñaherrera Mgs. Jorge Bladimir Rubio Peñaherrera AGENDA DE TRABAJO Seguridad Informática? Amenazas Algunos números. Soluciones y medidas Básicas de Seguridad basadas en Software Libre. Recomendaciones SEGURIDAD INFORMÁTICA

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Servicio de Salud de Castilla-La Mancha

Servicio de Salud de Castilla-La Mancha Servicio de Salud de Castilla-La Mancha II CURSO DE PATOLÓGIA DIGITAL Ciudad Real, 29-30 de noviembre de 2012 Conceptos básicos de seguridad y lenguaje informático Podemos entenderlo? Servicio de Salud

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS.

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. 1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. En definitiva las cookies, son herramientas empleada por los servidores Web para almacenar y recuperar información acerca de sus visitantes.

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

Cuaderno de notas del OBSERVATORIO CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS

Cuaderno de notas del OBSERVATORIO CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS Comprobar la integridad de un fichero consiste en averiguar si algún

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014 ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

TEMA 42 Principales amenazas para la seguridad de los SI s: Intrusiones, virus, phishing, spam y otros..

TEMA 42 Principales amenazas para la seguridad de los SI s: Intrusiones, virus, phishing, spam y otros.. TEMA 42 Principales amenazas para la seguridad de los SI s: Intrusiones, virus, phishing, spam y otros.. 1 Introducción... 1 2 Programas maliciosos... 3 2.1 Métodos de infección:...3 2.2 Métodos de prevención...4

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social A Tema 6 Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social Tema 6 A Que la fuerza te acompañe y además, algunas herramientas

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Seguridad (informática) en redes corporativas

Seguridad (informática) en redes corporativas Seguridad (informática) en redes corporativas Algunos aspectos de la seguridad informática en departamentos de salud Joan Pau García Úbeda Informática Hospital Lluís Alcanyís Departament Xàtiva-Ontinyent

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin

Más detalles

HERRAMIENTAS TELEINFORMATICAS HERRAMIENTAS ANTIMALWARE LEYDY YASMIN LOPEZ MEDINA CÓDIGO: 1098671753 DERLYBRET RODRIGUEZ JAIMES CODIGO: 1098647556

HERRAMIENTAS TELEINFORMATICAS HERRAMIENTAS ANTIMALWARE LEYDY YASMIN LOPEZ MEDINA CÓDIGO: 1098671753 DERLYBRET RODRIGUEZ JAIMES CODIGO: 1098647556 HERRAMIENTAS TELEINFORMATICAS HERRAMIENTAS ANTIMALWARE LEYDY YASMIN LOPEZ MEDINA CÓDIGO: 1098671753 DERLYBRET RODRIGUEZ JAIMES CODIGO: 1098647556 CLAUDIA PATRICIA SANCHEZ BUSTOS Tutor: CLAUDIA MARCELA

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Informe de inteligencia sobre seguridad

Informe de inteligencia sobre seguridad Informe de inteligencia sobre seguridad De enero a junio de 2007 Resumen de resultados clave Informe de inteligencia sobre seguridad de Microsoft (enero junio de 2007) Resumen de resultados clave El informe

Más detalles

1. Virus y antivirus. Módulo I. Navegación segura. Ciudadanía digital. Uso seguro y responsable de las TIC. 3 de 127

1. Virus y antivirus. Módulo I. Navegación segura. Ciudadanía digital. Uso seguro y responsable de las TIC. 3 de 127 1. Virus y antivirus La seguridad del ordenador es una tarea básica e imprescindible para cualquier usuario que accede a Internet. Por este motivo es conveniente que forme parte del currículum cuando se

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

Día 1, Taller hacia un correo limpio y seguro

Día 1, Taller hacia un correo limpio y seguro Día 1, Taller hacia un correo limpio y seguro Juan Díez González Técnico de seguridad - INTECO-CERT 21 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Qué es INTECO? 2. Líneas

Más detalles

ESET Mobile Security Business Edition

ESET Mobile Security Business Edition ESET Mobile Security Business Edition Para Symbian y Windows Mobile Boletín del producto Versión de disponibilidad general Versión 1.9 Temas destacados ESET Mobile Security Business Edition combina el

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

TÉRMINOS DE USO DEL CORREO ELECTRÓNICO

TÉRMINOS DE USO DEL CORREO ELECTRÓNICO TÉRMINOS DE USO DEL CORREO ELECTRÓNICO Índice 1. Políticas de Correo Electrónico. 2. Políticas Anti-Spam. 3. Responsabilidades del cliente. 4. Reporte de Actividades Anormales. Bienvenido a los TÉRMINOS

Más detalles

Tema 2. Seguridad informática

Tema 2. Seguridad informática Tema 2. Seguridad informática 1. Qué es la seguridad informática. Se entiende como seguridad la característica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o

Más detalles

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar

Más detalles

Yesica catalina Saldarriaga #33 10I2 Soporte técnico

Yesica catalina Saldarriaga #33 10I2 Soporte técnico Yesica catalina Saldarriaga #33 10I2 Soporte técnico SEGURIDAD DE UN SISTEMA INFORMÁTICO: VIRUS: Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Seguridad en Internet. Roberto Otal Pérez

Seguridad en Internet. Roberto Otal Pérez Seguridad en Internet Roberto Otal Pérez Introducción Internet Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Estudio de caso real de un nuevo software malintencionado y su denuncia a casas anti-virus

Estudio de caso real de un nuevo software malintencionado y su denuncia a casas anti-virus http://www.yaraguasoluciones.com/ Caracas Venezuela Junio de 2011 Estudio de caso real de un nuevo software malintencionado y su denuncia a casas anti-virus Ing. Luis E. Zambrano Tabla de contenido SINOPSIS...

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones ÍNDICE 1. INTRODUCCIÓN. PRESENTACIÓN DEL PRODUCTO Software como Servicio Características técnicas 2. ALCANCE FUNCIONAL DE

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CORTAFUEGOS (FIREWALLS): QUÉ SON Y PARA QUÉ SIRVEN Los firewalls o cortafuegos son una de las herramientas básicas

Más detalles

5 Uso seguro de la web

5 Uso seguro de la web 1. Introducción GUIAS DE SEGURIDAD UJA 5 Uso seguro de la web En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

Más detalles

INTRODUCCIÓN AL WEB. Pag. 1 de 10

INTRODUCCIÓN AL WEB. Pag. 1 de 10 INTRODUCCIÓN AL WEB La World Wide Web o simplemente WWW o Web es uno de los métodos más importantes de comunicación que existe en Internet. Consiste en un sistema de información basado en Hipertexto (texto

Más detalles

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1 Contenido 1 INTRODUCCIÓN A CLOUD EMAIL FIREWALL... 4 1.1 QUÉ ES CLOUD EMAIL FIREWALL?... 4 1.1.1 Por qué Cloud Email Firewall es diferente?... 4 1.1.2 Es

Más detalles

Dulce M. Vázquez Caro

Dulce M. Vázquez Caro Dulce M. Vázquez Caro NOD 32 proporciona 10 recomendaciones básicas 1. No ingresar a enlaces sospechosos Evite hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a páginas

Más detalles

KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador de Teclas. PHISHING: Suplantación de Identidad. ROOTKITS: Código Malicioso Oculto.

KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador de Teclas. PHISHING: Suplantación de Identidad. ROOTKITS: Código Malicioso Oculto. 5.5 VIRUS: Vital Information Resource Under Siege. SPYWARE: Spy software. SPAM: SPiced ham TROYANOS: Programa que permite acceso a usuarios externos. KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS 1. NOMBRE DEL ÁREA: Tecnologías de Información 2. RESPONSABLES DE LA EVALUACIÓN: Julio Becerra

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 Información de Producto EMSISOFT ANTI-MALWARE Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 www.emsisoft.com Estimado usuario, Hemos preparado esta información

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño SEGURIDAD INFORMATICA Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño DEFINICIONES DE HACKER: Un hacker (del inglés hack, recortar), también conocidos como sombreros blancos es el neologismo

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

TECNICO ESPECIALISTA EN SEGURIDAD INFORMATICA.

TECNICO ESPECIALISTA EN SEGURIDAD INFORMATICA. TECNICO ESPECIALISTA EN SEGURIDAD INFORMATICA. Modalidad: MIXTO. ( PRESENCIAL Y DISTANCIA) Duración: 300 HORAS DISTANCIA Y 30 HORAS PRESENCIALES TOTALES, DIVIDIDAS EN TRES GRUPOS DE 100 HORAS DISTANCIA

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Técnicas de Protección contra Malwares sin utilizar un Antivirus

Técnicas de Protección contra Malwares sin utilizar un Antivirus Técnicas de Protección contra Malwares sin utilizar un Antivirus Analista en Recuperación de Datos Antecedentes En los últimos años se ha incrementado en forma exponencial los ataques de virus informáticos,

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

Aplicaciones Potencialmente Indeseables (PUA)

Aplicaciones Potencialmente Indeseables (PUA) Aplicaciones Potencialmente Indeseables (PUA) Autor: André Goujon, Especialista de Awareness & Research Fecha: julio 2012 Retos de seguridad para las empresas a partir de BYOD 2 2 Retos de seguridad para

Más detalles

PROTEGE TU ORDENADOR

PROTEGE TU ORDENADOR Que es un virus informático? Los virus son programas informáticos que tienen como objetivo alterar funcionamiento de tu computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles