Instituto Nacional de Tecnologías de la Comunicación II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD SEMANA CIENCIA 06

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Instituto Nacional de Tecnologías de la Comunicación II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD SEMANA CIENCIA 06"

Transcripción

1 II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD SEMANA CIENCIA 06

2 1. Qué es el Inteco? 2. Amenazas Silenciosas: Rootkits y Botnets 3. Relaciones con el Fraude en Internet 4. Recomendaciones de Inteco

3 1. Qué es el Inteco? 2. Amenazas Silenciosas: Rootkits y Botnets 3. Relaciones con el Fraude en Internet 4. Recomendaciones de Inteco

4 1.- Qué es el INTECO? El (INTECO) Nace en enero de 2006, tras la aprobación en el Consejo de Ministros del 29 de Abril de Promovido por el Ministerio de Industria, Turismo y Comercio Sociedad Anónima Estatal 100% capital de la Entidad Pública Empresarial Red.es. Plataforma para el desarrollo de la Sociedad del Conocimiento Proyectos del ámbito de la innovación y la tecnología. INTECO tiene un doble objetivo Contribuir a la convergencia de España a con Europa en la Sociedad de la Información n dentro del Plan Avanza. Promover el desarrollo regional enraizando en León un proyecto con vocación n global.

5 1.- Qué es el INTECO? Misión n y Visión El (INTECO) Misión Impulsar y desarrollar proyectos de innovación Sector de las Tecnologías de la Información y la Comunicación (TIC) La Sociedad de la Información Mejorar la posición de España Aporten competitividad Extendiendo sus capacidades tanto en el entorno europeo y latinoamericano. Visión A corto plazo Poner en marcha proyectos vinculados a la Sociedad de la Información A medio plazo Afianzarse en este ámbito como centro de programas y proyectos innovadores A largo plazo Consolidarse como centro de excelencia en Europa en proyectos de innovación

6 1.- Qué es el INTECO? Líneas L de Trabajo Seguridad Informática Accesibilidad Calidad de Software E-Salud E-Democracia

7 1.- Qué es el INTECO? Seguridad Informática Seguridad Informática Dirigido a sentar las bases de coordinación de distintas iniciativas públicas entorno a la seguridad informática. Coordinar investigación aplicada y formación especializada en el ámbito de la seguridad en el uso de las TIC. Convertirse en el Centro de Referencia en Seguridad Informática a nivel nacional. Centro Nacional de Respuesta a Incidentes en Tecnologías de la Información I (CERT( CERT) ) para PYMEs Centro de Alerta Temprana Antivirus Observatorio de Seguridad de la Información Centro Demostrador de Seguridad para la PYME

8 1.- Qué es el INTECO? Seguridad Informática Estudios de Mercado Análisis estadísticos Observatorio Foros de Debate Policía Guardia Civil CNI Organismos Homólogos Bancos Nacionales Internacionales Administración Sector Privado Universidades Hogares Fraudes Contactos Sensores e n t r a d a s a g e n t e s Vulnerabilidades, amenazas, incidentes, etc. i l d a s s a Formación Prevención Sensibilización Reacción A d m i n i s t r a c i ó n P Y M E S C i u d a d a n o s SANET SPAM G. De Trabajo Compañías Móviles Promoción del Sector TIC

9 1.- Qué es el INTECO? Seguridad Informática Seguridad Informática Centro Nacional de Respuesta a Incidentes de Seguridad en Tecnologías de la Información para PYMEs )CERT( Por qué las PYMES? El 94% del tejido empresarial español está compuesto por pequeñas y medianas empresas Dotadas de una infraestructura informática y de comunicaciones de pequeña o mediana capacidad Sus medios de defensa,, técnicos y humanos, ante un posible ataque a su seguridad son limitados Las pequeñas empresas gastan cada año en Europa millones de euros en combatir ataques informáticos Prevenir, informar, dar respuesta y prestar soporte a la Pequeña Y MEdiana empresa en Seguridad Informática.

10 1.- Qué es el INTECO? Seguridad Informática Seguridad Informática )CERT( Servicios que ofrecerá Servicios Proactivos / Preventivos Ayudar a proteger sistemas, prevenir ataques y problemas antes de que estos produzcan daños en los sistemas Anuncios y avisos sobre alertas, vulnerabilidades, herramientas, bases documentales es y consejos Asistencia en la configuración de elementos de seguridad, inicialización de los diferentes elementos de seguridad Servicio de detección de intrusos, se analizarán los diferentes logs de IDS y cortafuegos Desarrollo y recopilación de herramientas de seguridad CONCIENCIACIÓN, FORMACIÓN Y SENSIBILIZACIÓN: GENERAR CONFIANZA

11 1.- Qué es el INTECO? Seguridad Informática Seguridad Informática )CERT( Servicios que ofrecerá Servicios Reactivos ayudar a solucionar problemas de seguridad una vez hayan infectado los sistemas informáticos de la PYME Gestión de incidentes,, ayudando y registrando la incidencia; de esta manera reduciremos posibles futuros incidentes. Alertas y avisos,, que daremos a través del portal y los suscriptores de este servicio Gestión de vulnerabilidades, con el análisis de fallos de sistemas y aplicaciones Gestión de malware, con el análisis y estudio (incluyendo técnicas de desensamblado e ingeniería inversa) del malware Coordinación de incidentes entres los distintos agentes GENERAR RESPUESTAS Y POLITICAS DE SEGURIDAD ACTIVAS ANTE INCIDENTES NTES Y SALVAGUARDAS

12 1.- Qué es el INTECO? Seguridad Informática Seguridad Informática ) Centro de Alerta Temprana Antivirus ( Concienciación del ciudadano en Materia de Seguridad Informática Cómo lo ha conseguido hasta ahora? Red de Sensores. Informes gratuitos por correo electrónico. Informe detallado en la página web: antivirus.es Herramientas/Útiles gratuitos de Ayuda al Usuario. Fraude Financiero iero en Internet. Foros de discusión. Buzones de consultas y sugerencias. Información y alertas en páginas de teletexto. Alertas en el chat IRC-Hispano

13 1.- Qué es el INTECO? Seguridad Informática Seguridad Informática ) Centro de Alerta Temprana Antivirus ( Cuáles son las próximas actuaciones? Índice de Peligrosidad del Correo Electrónico. Estudio del comportamiento del SPAM en España. Impulso a la información relativa a vulnerabilidades mediante la National Vulnerability Database del NIST. Impulso a la Red de Sensores del CATA. Generación de un Mapa Nacional de Incidencias. Impulso a la información y servicios sobre fraude Online. Generación de nuevas herramientas de comunicación de alertas. Impulso a los foros de seguridad del CATA. Impulso a la presencia del CATA en eventos de seguridad y medios de comunicación. Generación de sinergias entre el CATA y otros actores de la seguridad.

14 1.- Qué es el INTECO? Seguridad Informática ) Observatorio de la Seguridad de la Información ( Seguridad Informática Describir de manera detallada y sistemática el nivel de seguridad d y confianza en la Sociedad de la Información, y de generar conocimiento especializado ado en la materia. Actividades Recogida de Información, con fuentes de información externas así como de la generadas por los servicios de INTECO Análisis de la Información. Elaboración de estudios e investigaciones, orientado a colectivos como ciudadanos, empresas, materiales divulgativos para el público con una enciclopedia, políticas públicas, etc. Comunicación y difusión, para ponerlos a disposición de los ciudadanos Constitución de foros de debate, identificando tendencias, participación de implicados en políticas de seguridad, etc.: Fraude Online, Dispositivos Móviles, etc. Enciclopedia Jurídica y de Seguridad. Estudios y análisis de Seguridad Informática: Fraude Online, Móviles, Pymes, Panel de Hogares y de Empresas, etc.

15 1.- Qué es el INTECO? Seguridad Informática ) Centro Demostrador de Seguridad para la PYME ( Seguridad Informática Acciones que se llevarán a cabo Plataforma de pruebas y soporte de otros centros, pruebas de nuevas herramientas de seguridad, algoritmos, métodos de encriptación, estándares, etc. Servir de plataforma hardware para empresas, dónde podrán realizar pruebas en sus desarrollos si no disponen de plataforma Demostración de uso de Sistemas de Seguridad, observar como se comportan los sistemas ante distintos ataques Difusión de sus actividades, potenciar reconocimiento y uso por parte de PYMES del uso de tecnología española de seguridad de la información

16 1. Qué es el Inteco? 2. Amenazas Silenciosas: Rootkits y Botnets 3. Relaciones con el Fraude en Internet 4. Recomendaciones de Inteco

17 2.- Amenazas Silenciosas: Rootkits y Botnets Qué es un rootkit? Conjunto de herramientas que ocultan su presencia en el sistema y permiten a un intruso controlar un sistema Cómo funciona? Suplanta herramientas de administración n del equipo y falsea los resultados reales para que no se vea nada raro Qué huellas que oculta? Sus ficheros que usa en el Explorador de Windows Sus procesos en ejecución n en el Administrador de Tareas Sus entradas en el registro del sistema

18 2.- Amenazas Silenciosas: Rootkits y Botnets Suele incluir una puerta trasera: Tipo de software de control remoto que permite ingresar en un sistema operativo, página p web o aplicación n a una determinada parte de los mismos que usualmente está restringida a un usuario ajeno, evitando los métodos m de autentificación n usuales. Estos programas suelen ser troyanos para la entrada de hackers y crackers pero también n pueden ser una entrada secreta/alternativa de los programadores o webmasters con diversos fines. Esto permite al intruso acceder al sistema y controlarlo como si fuera el usuario legítimo del mismo y puede, por ejemplo: Descargar / ejecutar archivos. Robar información n del sistema. Reiniciar / apagar el equipo. Ejecutar comandos

19 2.- Amenazas Silenciosas: Rootkits y Botnets En la base de datos del CATA hay catalogados mas de 95 rootkits distintos, 50 de los últimos durante 2006:

20 2.- Amenazas Silenciosas: Rootkits y Botnets Qué es un bot? Código malicioso que permite a un intruso controlar la máquina infectada Qué es un zombi? Equipo infectado por un bot y controlado por un atacante remoto sin que el usuario legítimo lo sepa Qué es una botnet? Red de zombis controlados por la misma persona y a la que se pone a trabajar con un objetivo común

21 2.- Amenazas Silenciosas: Rootkits y Botnets Cómo llega el bot al equipo?: Por alguna vulnerabilidad sin parchear. Lo instala un usuario engañado ado (ingeniería a social). Cómo se toma control del equipo? Normalmente por los canales habituales de uso del internauta: : Chat IRC (otros chats), mensajería a instantánea, nea, ftp, telnet, ssh,, etc. Posibles usos: Ataques DDoS (Distributed Denial of Service) Envío o de Spam Descarga de contenidos Fraude (alojan páginas p de phishing en las máquinas m infectadas)

22 2.- Amenazas Silenciosas: Rootkits y Botnets En la base de datos del CATA hay catalogados mas de 900 bots distintos, solo 100 durante 2006:

23 1. Qué es el Inteco? 2. Amenazas Silenciosas: Rootkits y Botnets 3. Relaciones con el Fraude en Internet 4. Recomendaciones de Inteco

24 Los bots y botnets o redes de zombis se han convertido en un objeto de comercio en la red. Alquiler de redes de ordenadores secuestrados para ataques DDoS,, envío o de spam,, pesca de datos personales( phishing), etc. DDoS? 3.- Relaciones con el Fraude en Internet Puede un hacker pedir sobornos a una empresa para no hacer que su negocio se resienta? Envio de Spam?: Puede un spammer enviar millones de correos ofreciendo productos falsos o defectuosos o inexistentes? Phishing/Pharming? Puede un hacker sustraer datos personales de acceso a banca online o comercio electrónico o de acceso a un sistema con fines maliciosos?

25 3.- Relaciones con el Fraude en Internet Ultimo caso: A mediados del mes de octubre, la policía a holandesa detuvo a tres jóvenes j de 19, 22 y 27 años a respectivamente, bajo los cargos de haber vulnerado sistemas informáticos e instalado un programa que les permitía a controlar más m s de ordenadores alrededor del mundo. Dichos sujetos utilizaban dicha red no solo para el envío o masivo de publicidad no deseada (spam( spam) ) sino que además, entre otras cosas, intentaron extorsionar a una compañí ñía a estadounidense bajo la amenaza en caso de que no pagara su protección de atacar sus sistemas saturándolos mediante el envío o masivo de correos.

26 3.- Relaciones con el Fraude en Internet

27 1. Qué es el Inteco? 2. Amenazas Silenciosas: Rootkits y Botnets 3. Relaciones con el Fraude en Internet 4. Recomendaciones de Inteco

28 4.- Recomendaciones de Inteco Instalar Software legal y de fuentes fiables. Mantener actualizado el Software del equipo con los parches de seguridad. Desconfiar de correos sospechosos. Hacer auditorías periódicas del equipo: puertos, registro, actividad del sistema, etc. Utilizar herramientas de seguridad.

29 4.- Recomendaciones de Inteco Utilizar herramientas de seguridad: Antivirus: Analiza el software de nuestro sistema en busca de programas maliciosos. Utilidad: Evita contagios e infecciones indeseables. Cortafuegos: Controla quien entra y quien sale de nuestro equipo. Utilidad: Sólo permite el transito de las conexiones autorizadas. Escaneadores de puertos: Chequea el estado de los puertos (abierto/cerrado/oculto). Utilidad: Comprueba si hay abiertos puertos puertos que no debían estarlo. Test de velocidad: Chequea la velocidad de conexión del equipo. Utilidad: Pueden diagnosticar una ralentización en la conexión, que puede ser debida a una intrusión o un uso ilegítimo. 29

30 Gracias GRACIAS POR SU ATENCIÓN

INTECO CERT. Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos. XXIII Grupos de Trabajo RedIRIS. Francisco A. Lago García 26 VI 2007

INTECO CERT. Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos. XXIII Grupos de Trabajo RedIRIS. Francisco A. Lago García 26 VI 2007 INTECO CERT Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos XXIII Grupos de Trabajo RedIRIS Francisco A. Lago García 26 VI 2007 Contenidos Qué es INTECO Por qué un CERT para PYMEs y Ciudadanos

Más detalles

Día 1, Taller hacia un correo limpio y seguro

Día 1, Taller hacia un correo limpio y seguro Día 1, Taller hacia un correo limpio y seguro Juan Díez González Técnico de seguridad - INTECO-CERT 21 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Qué es INTECO? 2. Líneas

Más detalles

Fraude y riesgos informáticos en España

Fraude y riesgos informáticos en España Fraude y riesgos informáticos en España Cátedra Gestión de Riesgos en Sistemas de Información. Instituto de Empresa, GMV, Oracle, INTECO. Elena García Díez 4 Junio 2008 Índice 1. Qué es INTECO? 2. Líneas

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

XV Jornadas de Investigación en las Universidades Españolas. Las Palmas de Gran Canaria, 21 de noviembre 2007

XV Jornadas de Investigación en las Universidades Españolas. Las Palmas de Gran Canaria, 21 de noviembre 2007 INTECO. Presentación corporativa XV Jornadas de Investigación en las Universidades Españolas Las Palmas de Gran Canaria, 21 de noviembre 2007 Indice 1. QUÉ ES EL PLAN AVANZA? 2. QUÉ ES EL INTECO? 3. LINEAS

Más detalles

Seguridad en la Red: recomendaciones y recursos para la seguridad

Seguridad en la Red: recomendaciones y recursos para la seguridad Seguridad en la Red: recomendaciones y recursos para la seguridad IV Semana de Seguridad Informática Fundación Dédalo Tudela, 24 de Marzo de 2010 Héctor R. Suárez (INTECO) hectorrene.suarez@inteco.es OBSERVATORIO

Más detalles

Iniciativas públicas en torno a la seguridad informática. Instituto Nacional de Tecnologías de la Comunicación

Iniciativas públicas en torno a la seguridad informática. Instituto Nacional de Tecnologías de la Comunicación Iniciativas públicas en torno a la seguridad informática Instituto Nacional de Tecnologías de la Comunicación Índice 1. Qué es INTECO? 2. Líneas estratégicas de actuación I. Motivación de INTECO-CERT 3.

Más detalles

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles

Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica

Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica DANIEL FIRVIDA PEREIRA Técnico de seguridad - INTECO-CERT 23 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES. Antecedentes del servicio

Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES. Antecedentes del servicio Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES Antecedentes del servicio Los usuarios frecuentes, es decir, los que se conectan a la red a diario

Más detalles

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo

Más detalles

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME INTECO CERT Área de e Confianza de INTECO Índice de la Jornada 1. El Instituto Nacional de las Tecnologías de la Comunicación,

Más detalles

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007 ArCERT Lic. Gastón Franco Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública 26 de junio de 2007 ArCERT Coordinación de Emergencias en Redes Teleinformáticas de la Administración

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013 La gestión de la seguridad informática 1 Contenido La gestión de la seguridad información. 2 Hacking ético 3 Hacking Víctor Cuchillac La gestión de la seguridad informática Consideraciones Por dónde empezamos?

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Botnets: el lado oscuro del cloud computing

Botnets: el lado oscuro del cloud computing Botnets: el lado oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Las botnets representan una amenaza seria para su red, su empresa, sus socios y sus clientes. Las botnets compiten

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Seguridad TIC en la PYME Semana sobre Seguridad Informática

Seguridad TIC en la PYME Semana sobre Seguridad Informática Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad

Más detalles

Amenazas y riesgos de seguridad en el mundo empresarial

Amenazas y riesgos de seguridad en el mundo empresarial Amenazas y riesgos de seguridad en el mundo empresarial 2007 Global Crossing - Proprietary Lic. Martin Fuentes Security Services Coordinator Security Operation Center LATAM - Septiembre 2008 - Tendencia

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico. Para la Gerencia de Negocios Estratégicos de SEGURIDAD ONCOR LTDA., es muy importante tener esta ventana de información, en la cual tratamos cada mes temas de gran sensibilidad para nuestros clientes en

Más detalles

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección

Más detalles

Conceptos de Seguridad Informática. Simo TCI 2003. www.alerta-antivirus.es

Conceptos de Seguridad Informática. Simo TCI 2003. www.alerta-antivirus.es Conceptos de Seguridad Informática. Simo TCI 2003 www.alerta-antivirus.es 1 Agenda 1.- Presentación de la Entidad Pública RED.ES 2.- Presentación del Centro de Alerta Temprana sobre Virus y Seguridad Informática.

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales Jornada: La protección del internauta europeo Centro Europeo del Consumidor en España Madrid, 2 de julio de 2009 Pablo

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social A Tema 6 Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social Tema 6 A Que la fuerza te acompañe y además, algunas herramientas

Más detalles

BOTNETS. Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica

BOTNETS. Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica BOTNETS Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica COMISARIA GENERAL DE POLICÍA JUDICIAL U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA Dónde estamos? C.G.P.J. / U.D.E.F. CENTRAL

Más detalles

GUÍA TIC DE CASTILLA Y LEÓN EDITA: Consejo Regional de Cámaras Oficiales de Comercio e Industria de Castilla y León DISEÑA: www.las2am.es IMPRIME: Gráficas Lafalpoo DEPÓSITO LEGAL: VA-891/10 4.2.3 SEGURIDAD

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

Tendencias 2009: Internet como plataforma de infección

Tendencias 2009: Internet como plataforma de infección Tendencias 2009: Internet como plataforma de infección Autor: El equipo de Laboratorio de ESET Latinoamérica Fecha: Jueves 11 de Diciembre de 2008 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619)

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

. 1 Introducción 1.1 Qué es EU-Cleaner?

. 1 Introducción 1.1 Qué es EU-Cleaner? 1 Introducción 11 Qué es EU-Cleaner? 12 Requisitos del sistema 2 Descargar el Avira EU-Cleaner 3 Buscar software nocivo y limpiar el sistema 31 Encontrar software nocivo 32 Reparación del sistema y opciones

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

1ª Campaña contra el robo de identidad

1ª Campaña contra el robo de identidad Dossier de Prensa 100100011110001101000111010010001111000 100100011110001101000111010010001111000 100100011110001101000111010010001111000 www.nomasfraude.es 1ª Campaña contra el robo de identidad y el

Más detalles

Virus para móviles. Los métodos de infección utilizados por los virus son (ordenados según su incidencia):

Virus para móviles. Los métodos de infección utilizados por los virus son (ordenados según su incidencia): Virus para móviles Diagnosis del problema El verano pasado saltaba la noticia. Durante la celebración de los Mundiales de Atletismo 2005 en el estadio olímpico de Helsinki cientos de teléfonos móviles

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

CCN-CERT El CERT Gubernamental Español

CCN-CERT El CERT Gubernamental Español CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valencia, Noviembre 2008 PRESENTACIÓN FORO: Comunidad Valenciana SESIÓN: Iniciativa del CCN

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

AYUDA CONTRA LOS VIRUS Y EL SOFTWARE MALICIOSO

AYUDA CONTRA LOS VIRUS Y EL SOFTWARE MALICIOSO AYUDA CONTRA LOS VIRUS Y EL SOFTWARE MALICIOSO Describimos aquí ciertos recursos para actuar contra los virus y otras amenazas que pueden afectar a nuestro ordenador. Son comentarios de los recursos y

Más detalles

PUA o Aplicaciones potencialmente peligrosas

PUA o Aplicaciones potencialmente peligrosas Protege tu PC Qué son los PUA? PUA o Aplicaciones potencialmente peligrosas Las siglas PUA son el acrónimo de Potentially Unwanted Application, es decir, aplicaciones potencialmente indeseables. Se trata

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder VÍDEO intypedia006es LECCIÓN 6: MALWARE AUTOR: Bernardo Quintero Hispasec VirusTotal Founder Hola, bienvenidos a intypedia. Hoy vamos a hablar del apasionante mundo de los códigos maliciosos y el negocio

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Vulnerabilidades de los sistemas informáticos

Vulnerabilidades de los sistemas informáticos Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Ing. Giovanni Bautista Pichling Zolezzi gpichling@asbanc.com.pe www.giovannipichling.blogspot.com

Más detalles

SecuKid: Juego educativo para móviles sobre seguridad en el uso de las TIC dirigido a niños y adolescentes

SecuKid: Juego educativo para móviles sobre seguridad en el uso de las TIC dirigido a niños y adolescentes SecuKid: Juego educativo para móviles sobre seguridad en el uso de las TIC dirigido a niños y adolescentes Presentación y objetivos SecuKid: Juego para móviles sobre malware y amenazas de la Red dirigido

Más detalles

Dorkbot: conquistando Latinoamérica

Dorkbot: conquistando Latinoamérica Dorkbot: conquistando Latinoamérica ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 - Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres

SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres SEGURIDAD EN LA RED David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres Para saber de qué tenemos realmente que defendernos, vamos a ver unas cuantas definiciones que debemos conocer para

Más detalles

HERRAMIENTA PILAR ESQUEMA NACIONAL DE SEGURIDAD

HERRAMIENTA PILAR ESQUEMA NACIONAL DE SEGURIDAD HERRAMIENTA PILAR ESQUEMA NACIONAL DE SEGURIDAD Madrid, Abril de 2010 Presentación FORO: VIII Foro de seguridad de Red IRIS SESIÓN: CCN MAGERIT- Herramienta PILAR. Ejemplo aplicación ENS OBJETIVO: Presentación

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO...

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... 3 3. AMENAZAS A LA INFORMACIÓN... 5 4. GESTIÓN DE LA SEGURIDAD... 5 5. PLANIFICACIÓN DE LA SEGURIDAD... 6 6. POLÍTICAS DE SEGURIDAD

Más detalles

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Seguridad y Privacidad en el Cloud Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Madrid, 11 de Junio de 2014 Sociedad digital Vivimos en un entorno digital big data blogs

Más detalles

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero LAS REDES SOCIALES Policía Municipal de Alcorcón Sergio Ruiz Platero ÍNDICE INTRODUCCIÓN ANTECEDENTES QUÉ SON LAS REDES SOCIALES? LOS PELIGROS DE LAS REDES SOCIALES DECÁLOGO SOBRE LOS PELIGROS DE LAS REDES

Más detalles

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD SEGURIDAD INFORMATICA Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad,

Más detalles

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014 ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse

Más detalles

EL MERCADO NEGRO DE INTERNET

EL MERCADO NEGRO DE INTERNET Revista Digital Universitaria EL MERCADO NEGRO DE INTERNET Rubén Aquino Luna Coordinador e instructor de la Línea de Especialización Análisis Forense e Implicaciones Legales, e instructor del Plan de Becarios

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

MALWARE versus SEGURIDAD DE LA INFORMACIÓN

MALWARE versus SEGURIDAD DE LA INFORMACIÓN MALWARE versus SEGURIDAD DE LA INFORMACIÓN La información al alcance de cualquiera? F. Javier Bruna Sánchez Ingeniero en Informática Auditor de normas internacionales sistemasgestion@secartys.org 1 aunque

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

Manual Online Gestión de Incidentes y Antivirus

Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Duración:

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles

Aplicaciones Potencialmente Indeseables (PUA)

Aplicaciones Potencialmente Indeseables (PUA) Aplicaciones Potencialmente Indeseables (PUA) Autor: André Goujon, Especialista de Awareness & Research Fecha: julio 2012 Retos de seguridad para las empresas a partir de BYOD 2 2 Retos de seguridad para

Más detalles

De verdad es Linux más seguro? Francisco Jesus Monserrat Coll, IRIS-CERT,RedIRIS II Jornadas CALDUM Murcia 11 de Julio 2005

De verdad es Linux más seguro? Francisco Jesus Monserrat Coll, IRIS-CERT,RedIRIS II Jornadas CALDUM Murcia 11 de Julio 2005 De verdad es Linux más seguro? Francisco Jesus Monserrat Coll, IRIS-CERT,RedIRIS II Jornadas CALDUM Murcia 11 de Julio 2005 Índice Introducción Problemas de seguridad en Código Libre Soluciones RedIRIS

Más detalles

Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016

Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016 Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016 Índice 1. Introducción...3 2. Antecedentes...5 3. Objetivos...6 4. Responsabilidades...6 5. Estructura...7 6. Medidas...7

Más detalles

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas:

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas: Aprobado en Consejo Informático 19-3-2013 - OFFICESCAN Reputació n Web Contexto y situación actual Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas

Más detalles

MATERIAL DE APOYO ADICIONAL ESTUDIO DE CASO DE ESTUDIO. VÍDEO intypedia006es: http://www.criptored.upm.es/intypedia/video.php?

MATERIAL DE APOYO ADICIONAL ESTUDIO DE CASO DE ESTUDIO. VÍDEO intypedia006es: http://www.criptored.upm.es/intypedia/video.php? MATERIAL DE APOYO ADICIONAL ESTUDIO DE CASO DE ESTUDIO VÍDEO intypedia006es: http://www.criptored.upm.es/intypedia/video.php?id=malware&lang=es LECCIÓN 6: MALWARE AUTOR: Bernardo Quintero Hispasec VirusTotal

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

Puesto URL maliciosa bloqueada Descripción

Puesto URL maliciosa bloqueada Descripción EJERCICIOS PROPUESTOS TEMA 1 Félix José Sánchez Soto 2ºAsir 1.Mantenerse siempre informado y al dia es la primera y mejor recomendación.uno de los peligros más comunes para los usuarios de internet ya

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

InteliCorps Liderer en Seguridad de la Información

InteliCorps Liderer en Seguridad de la Información RIF: J-29438122-7 RIF: J-29438122-7 PROTECCIÓN CONTRA AMENAZAS DE INTERNET? FUGA DE INFORMACIÓN? FRAUDE CORPORATIVO? HACKEOS? INTRUSOS? InteliCorps Liderer en Seguridad de la Información Quienes somos?

Más detalles