Botnets dentro de la computadora
|
|
- Victoria Espinoza Farías
- hace 6 años
- Vistas:
Transcripción
1 Botnets dentro de la computadora En el 2007 hubo mayor preponderancia de las redes formadas por computadoras comprometidas y controladas remotamente, lo cual presupone superiores ganancias en el mercado negro y ataques cibernéticos más severos Enemigos en el teclado (I) La red al día Publicado: Jueves 17 enero :25:32 AM Publicado por: Amaury E. del Valle Según la empresa MessageLabs, en 2007 uno de cada 117,7 mensajes de correo estuvo relacionado con códigos malignos, una cifra inferior a la de 2006, cuando fue de 1 cada 67,9, pero que trae asociadas nuevas y más dañinas amenazas. Y es que sobre la distribución de códigos malignos anexados en los mensajes que antes prevalecía, en 2007 se destacó el envío de mensajes que incluyeron un enlace a un sitio web, donde se encontraba alojado el código maligno. En este último aspecto sobresalieron programas como W32/Nesky.P, W32/Zhelatin, W32/Nesky.T, W32/Nyxem.E y W32/Mytob. Esta misma empresa comprobó en sus estudios que hubo un promedio de nuevos sitios web por día hospedando estos tipos de códigos, la vía por la que se instalaron mayormente en las computadoras. Por su parte, Kaspersky Lab, en el
2 primer semestre del año, identificó más de sitios diferentes en estas condiciones. Un ejemplo de esta tendencia, conocida como botnets, es que en agosto la página web del Banco de la India fue alterada de forma tal que las computadoras, con sistemas Windows no protegidos, quedaron comprometidas por varios caballos de Troya destinados a sustraer las claves de acceso cuando los usuarios accedieron a ella. Igualmente el año pasado fue característico por la remisión de mensajes, especialmente dirigida a ejecutivos de empresas, que tenían anexados caballos de Troya destinados al robo de información. Los s contenían datos personales de los receptores y supuestos emisores, tanto en el asunto como en el cuerpo, de forma tal que se hacía difícil determinar su autenticidad a primera vista. Lo anterior se asocia al robo de información en sitios de redes sociales (social networking) como: MySpace, Linked-in y Facebook, entre otros, en los que se establecen comunidades de usuarios conectados para compartir determinados temas, gustos, amistades, ficheros de audio, videos y otros. En el mercado negro El empleo de los botnets es tan lucrativo que las redes se alquilan. Su precio está relacionado fundamentalmente con el número de computadoras que se pueden controlar y el tiempo por el que son arrendadas. En marzo, según la fundación Shadowserver, el número de máquinas que pasaron a formar parte de estas redes se triplicó en menos de un mes.
3 Maksym Schipka, experto en seguridad informática de MessageLabs, quien ha estudiado esta situación, afirma que en este mercado ya existe una especialización y sofisticación que permite a los implicados colaborar entre sí. Los desarrolladores individuales, o agrupados, de códigos malignos los crean para la venta (por 250 dólares se puede comprar un código maligno hecho a la medida y otros 25 mensuales cuesta la suscripción a las actualizaciones); y sus compradores los configuran según sus necesidades. Unos u otros crean las condiciones para su distribución e instalación en las computadoras que serán comprometidas. Una vez ocurrida la instalación, las computadoras infestadas son enlazadas, formando amplias redes internacionales, las cuales se emplean en disímiles acciones delictivas, incluyendo la propagación de otros códigos malignos, el envío de mensajes tipo spam o correo-basura y phishing (acciones fraudulentas), así como la ejecución de ataques dirigidos a denegar servicios. La venta de toda la información y datos personales robados es la que realmente aporta la mayor ganancia. Don Jackson, investigador en el tema de la seguridad, publicó un artículo en InformationWeek en el que aseguró que había identificado 12 salvas de datos, que contenían información sobre personas, robadas por caballos de Troya instalados en sitios de contratación, uno de los cuales fue Monster.com. Si con anterioridad el robo de credenciales estuvo mayormente relacionado con las cuentas bancarias, la gran popularidad alcanzada por los juegos en línea y el dinero que se mueve detrás de estos llamó la atención de los delincuentes informáticos, quienes han decidido coger también su tajada. Ejemplo de ello es la creación y uso de los caballos de Troya que forman parte de la familia conocida como OnLineGames, destinados a robar todo lo tecleado por los
4 jugadores cuando acceden al sitio web del juego en línea World of Warcraft, con el fin de venderlo posteriormente. En la actualidad se considera que el monto global de dinero asociado a este tipo de delincuencia en la red asciende a los 105 mil millones de dólares. Basura remota Entre los nuevos códigos malignos reportados en 2007, destinados a la creación de botnets, se destacó el nombrado por las empresas antivirus como StormWorm, Zhelatin o Nuwar. Este inicialmente se propagó anexado a mensajes de correo electrónico, pero posteriormente era instalado en las computadoras cuando los usuarios accedían a sitios web cuyos enlaces estaban incluidos en las misivas. La empresa de seguridad informática Symantec informó en agosto que su empleo fue el causante del envío masivo de spam o correo-basura, pues se detectó la remisión desde direcciones IP únicas en 24 horas. Ya en septiembre intervinieron unas 6 000, con solo un 25 por ciento de coincidencia de direcciones IP en ambas ocasiones. La cantidad de reportes de nuevas variantes del código maligno en breves períodos de tiempo también fue interesante. Algunas estadísticas obtenidas por Kaspersky Lab reflejaron que las muestras colocadas en los servidores de descarga mutaban cada 90 segundos, siendo otra de sus funcionalidades la realización de ataques distribuidos de denegación de servicios (zddos). Finalizado el año se estimó en más de un millón el número de ordenadores afectados por este programa maligno, situación que no ocurría desde Las ganancias obtenidas con el desarrollo y empleo de códigos malignos, así como toda la actividad delictiva asociada y los escasos resultados en la erradicación de este mal, auguran que la situación durante el 2008 debe continuar. Vulnerabilidades
5 Tal como sucedió en años precedentes, en 2007 continuó la detección de vulnerabilidades en sistemas operativos y aplicaciones de amplio uso, defectos en los programas que permiten a extraños atacar a máquinas ajenas. Relacionados con estas fallas, nuevos formatos de ficheros ingresaron en la lista de los potencialmente peligrosos, pues variaciones en sus estructuras permitieron explotarlas. Los.ANI, correspondientes a imágenes para cursores, son un ejemplo de ello. Las vulnerabilidades en navegadores de internet continuaron siendo aprovechadas en la instalación de códigos malignos desde páginas web preparadas al efecto o alteradas con la inserción de códigos que las explotaron. IBM contabilizó vulnerabilidades en el primer semestre del año, siendo Microsoft, Apple, Oracle, Cisco Systems, Sun Microsystems, IBM, Mozilla, XOOPS, BEA y Linux kernel los más afectados. Entre los cinco primeros se repartió el 12,6 por ciento del total. Un hecho aún más preocupante fue que el 90 por ciento de las debilidades podían ser explotadas remotamente. En nuestro patio En el transcurso de 2007 se reportaron en Cuba 290 nuevos programas malignos, los cuales fueron recibidos a través de la cuenta virus@segurmatica.cu, o entregados por el Grupo de Soporte Técnico al Laboratorio Antivirus de la empresa de Consultoría y Seguridad Informática, Segurmática. Por eso, independientemente de la aplicación de medidas técnicas, sigue siendo imprescindible mantener actualizados los sistemas con los últimos parches de seguridad liberados para los sistemas operativos y aplicaciones utilizadas, acción sumamente importante tanto para los administradores de redes como para los
6 usuarios finales. Hay que tomar conciencia sobre la problemática de los códigos malignos y los daños y acciones delictivas. Para ello, entre otros aspectos, es imprescindible tener precaución en el uso de los dispositivos removibles y mantener los antivirus actualizados. En el sitio se puede consultar información sobre los programas malignos analizados por esta empresa, y que hoy están en Cuba, así como de los servicios, cursos referentes al tema de la seguridad informática y productos que brinda para combatirlos técnicamente. *Especialista principal del Laboratorio Antivirus de la Empresa de Consultoría y Seguridad Informática, Segurmática. 17/botnets-dentro-de-la-computadora Juventud Rebelde Diario de la juventud cubana Copyright 2017 Juventud Rebelde
Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares
INFORME MALWARE ABRIL Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares TigerBot, un nuevo programa backdoor para Android, puede llegar a grabar llamadas telefónicas,
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesSeguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
Más detallesTecnología Safe Money
Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá
Más detallesAdemás, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
Más detallesDECÁLOGO DE SEGURIDAD
DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan
Más detallesAxence nvision. Funcionalidades de Axence nvision
Axence nvision Es una solución avanzada que permite la visualización completa de casi cualquier aspecto de su red informática. Muestra su infraestructura de red en mapas gráficos, monitorea, y presenta
Más detallesManual de Ciberseguridad Infantil
Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesNavegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI
Navegadores Para la mayoría de usuarios, la cara visible de la informática es Internet. Desde todo tipo de dispositivos (ordenadores, tabletas y smartphones) accedemos a la red en busca de información,
Más detallesNoticias RED Remisión electrónica de documentos
Noticias RED Remisión electrónica de documentos Boletín de Noticias RED 2006/04 18 de mayo de 2006 Adaptación de las plataformas informáticas del Sistema RED para usuarios LINUX Se han adaptado todos los
Más detalles2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.
1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la
Más detallesServicios en la Nube de Microsoft
Servicios en la Nube de Microsoft Catrian incluye dentro de su catálogo de servicios las aplicaciones de Microsoft ofrecidas como SaaS que se agrupan en: Los servicios de Catrian permiten la migración
Más detallesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos
Más detalles1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Más detallesRubén Moreno y Daniel Cruz
Realizado por: Rubén Moreno y Daniel Cruz INDICE -Introducción -Pornografia -Virus -Troyanos -Pishing -Spam -Bibliografia PORNOGRAFÍA Quienes visitan sitios pornográficos en internet corren el riesgo de
Más detallesTodos los derechos están reservados.
Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado
Más detallesServicio de terminal remoto. Jesús Torres Cejudo
1 - Telnet, Rlogin, SSH. Telnet (TELecommunication NETwork) es el nombre de un protocolo de red red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el
Más detallesProgramación Orientada a Objetos
Programación Orientada a Objetos Curso 2014/2015 Javier Bermúdez Ruiz Marcos Menárguez Tortosa Begoña Moros Valle http://dis.um.es/docencia/poo Contenido de la presentación Programa de teoría. Programa
Más detallesTendencias del malware para el 2007
Autores: Ignacio Sbampato, Vicepresidente de ESET para Latinoamérica Lic. Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica ESET, LLC 610 West Ash Street, Suite 1900 phone:
Más detallesSoluciones BYOD para el aula. 24.Febrero.2016
Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux
Más detallesTECNOLOGIA E INFORMATICA Profesor Segundo Fuquen
Página: 33 ESTUDIANTE: CURSO: TECNOLOGIA E INFORMATICA Profesor Segundo Fuquen DESEMPEÑOS grado 2 1. Identifica los objetos modernos, su evolución, su aplicación y su importancia tecnológica 2. Reconoce
Más detallesInforme ransomware
Informe ransomware 2015-2016 Qué es el ransomware? Ransom = Rescate Ware = Software 2 2 Historia del ransomware I 1989 - AIDS ransomware Dr. Joseph Popp diseña aplicación sobre el virus del SIDA Aplicación
Más detallesBoletín de seguridad Kaspersky: Evolución del malware en 2008
RESUMEN INFORME Boletín de seguridad Kaspersky: Evolución del malware en 2008 Kaspersky Lab, líder en el desarrollo de soluciones de seguridad, anuncia la publicación de Boletín de seguridad Kaspersky:
Más detallesElementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez Introducción Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas
Más detallesManual de instalación AutoFirma 1.4.2
Manual de instalación AutoFirma 1.4.2 Fecha: 31/05/2016 Versión: 1.0 Índice 1. Introducción... 2 2. Requisitos mínimos... 3 2.1. Sistema Operativo... 3 2.2. Navegadores Web... 3 3. Enlaces de descarga...
Más detalles- Avisos erróneos provenientes de determinadas acciones durante la instalación y el uso de software seguro
8 de junio de 2016 Creado por Markus Selinger Prueba de larga duración: Generan los paquetes de seguridad constantemente falsas alarmas? Uno confía en la solución de seguridad que ha instalado. Si esta
Más detallesDEFINICIÓN. Fuente de imagen: ica.blogspot.com.es/2015/03/ley delitos-informaticos.html
DEFINICIÓN Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes
Más detallesActualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.
Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,
Más detallesAvanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL
Estrategia t de Fabricación ió Avanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL ALGUNOS EJEMPLOS REALIZADOS Servicios de Operador Horizontales Cliente final y Proveedor de Plataformas Soluciones
Más detallesCONCEPTOS BÁSICOS Y SISTEMA OPERATIVO
CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO Computación e Informática El propósito fundamental de la computación es el procesamiento de la información con el fin de sintetizarla, combinarla y ordenarla según
Más detallesReporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.
Reporte de Seguridad Web 2012 Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Blue Coat Systems Presencia arraigada 15 años de liderazgo en tecnología $487 millones anuales de ingresos Presencia
Más detallesManual de usuario: acceso a través de computadoras personales
Manual de usuario: acceso a través de computadoras personales Contenido 1. Introducción. 3 2. Requisitos Técnicos 4 3. Ingreso a CAVALI.WEB 5 4. Menú de opciones. 7 5. Realizar consultas sobre valores.
Más detallesPráctica 2: Uso de Ping y Tracert Página 1 de 5
Objetivo Instituto Tecnológico de Durango Aprender a usar el comando de TCP/IP ping (Packet Internet Groper) desde una estación de trabajo. Aprender a usar el comando traceroute (tracert) desde una estación
Más detallesSistemas distribuidos
Sistemas distribuidos El primer elemento clave en un sistema distribuido es la red. Definición Cualquier conjunto de dos o más equipos informáticos interconectados entre sí con el objetivo de compartir
Más detallesManual de instalación AutoFirma 1.4.3
DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS Manual de instalación 1.4.3 Manual de usuario Índice de contenidos 1 Introducción...3 2 Requisitos mínimos...4 3 Enlaces de descarga...5 4 Instalación...5
Más detallesUn Smartphone (Teléfono inteligente en español) es un dispositivo que funciona en un teléfono celular con características similares a las de un
Un Smartphone (Teléfono inteligente en español) es un dispositivo que funciona en un teléfono celular con características similares a las de un computador personal. El primer teléfono inteligente fue
Más detallesIntroducción a la Operación de Computadoras Personales
Introducción a la Operación de Computadoras Personales Conceptos básicos de computadoras: Software Dr. Diego García Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur, Bahía
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesNavegando al Día. Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día. Por David Eduardo Bernal Michelena
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día Navegando al Día Por David Eduardo Bernal Michelena numero-09 [1] Buenas prácticas [2] navegador [3] Las actualizaciones
Más detallesSeguridad de las contraseñas. <Nombre> <Institución> <e-mail>
Seguridad de las contraseñas Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes Contraseñas (1/2) Sirven para autenticar un usuario aseguran que
Más detallesAlcance y descripción del servicio. Creador Web IPLAN
Alcance y descripción del servicio Creador Web IPLAN 1. Introducción. Nuestra solución de Creador Web IPLAN, ofrece flexibilidad y simpleza permitiendo publicar un sitio Web en Internet, utilizando la
Más detallesREQUISITOS NECESARIOS PARA LA INSTALACIÓN Y FUNCIONAMIENTO DE LA APLICACIÓN
REQUISITOS NECESARIOS PARA LA INSTALACIÓN Y FUNCIONAMIENTO DE LA APLICACIÓN - El usuario debe ser administrador del ordenador o tener permisos de administración. - Ordenador con sistema operativo Windows
Más detallesPatchLink Corporation
PatchLink Corporation Historia del éxito de una solución para redes Desde 1991, PatchLink proporciona soluciones software avanzadas de seguridad y gestión de redes a clientes y asociados. Una de estas
Más detallesVirus Informáticos. k. Antecedentes de los virus informáticos (10 pts.) i. Características de los virus informáticos (10 pts.)
Cuestionario Virus Informáticos j. Qué es un virus informático? (10 pts.) k. Antecedentes de los virus informáticos (10 pts.) i. Características de los virus informáticos (10 pts.) m. Clasificación de
Más detallesSistemas Distribuidos: Migración de Procesos
Sistemas Distribuidos: Migración de Procesos Yudith Cardinale Universidad Central de Venezuela Facultad de Ciencias Postgrado en Computación Octubre 2013 Febrero 2014 Objetivos Entender la importancia
Más detallesTEMA: LOS SISTEMAS OPERATIVOS
TEMA 1. LOS SISTEMAS OPERATIVOS 1 Introducción En este tema, estudiaremos los sistemas operativos como el primer software que necesita cargar el ordenador en el arranque, y que tiene la responsabilidad
Más detallesGuía de Seguridad en Redes Sociales
Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una
Más detallesLOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX
LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX 19 Feb, 2016 Ransomware No hay comentarios El uso del ransomware como vía para obtener dinero fácil por parte de los delincuentes
Más detallesPOLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES
La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas
Más detallesuso de correo electrónico
Monitorización & Operaciones Preventivas Recomendaciones de seguridad para el Asir Intrasite uso de correo electrónico Control de Versiones Fecha Versión Cambio Página Autor 27/04/2015 1.0 Realización
Más detallesKaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio
Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron
Más detallesManual de uso de OWNCLOUD
Manual de uso de OWNCLOUD OwnCloud es una herramienta gratuita, de código abierto utilizada para almacenar datos en una nube localizada en la red. Tiene la funcionalidad de almacenar, compartir y proteger
Más detallesCurso: 10983A Upgrading Your Skills To Windows Server 2016
Curso: 10983A Upgrading Your Skills To Windows Server 2016 Duración: 25 Horas INTRODUCCION En este curso, dirigido por un instructor, se explica cómo implementar y configurar nuevas características y funcionalidades
Más detallesUD 6: Instalación y administración de servicios de correo electrónico SRI
Instalación y administración de servicios de correo electrónico SRI RESULTADOS DE APRENDIZAJE Administra servidores de correo electrónico, aplicando criterios de configuración y garantizando la seguridad
Más detallesServicio de terminal remoto
Servicio de terminal remoto Tema 8 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Telnet, Rlogin, SSH Telnet Telnet (TELecommunication NETwork) es el nombre de un protocolo de red red a otra máquina para
Más detallesIT Essentials I: PC Hardware and Software
IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación
Más detallesGRUPO UNIDADES DE COMPUTO AVE SAN JERONIMO 336-D COL SAN JERONIMO MONTERREY, NUEVO LEON. MEXICO CP TEL 01(81)
NOV0111ML PRODUCTO : NORTON ANTIVIRUS 2012 CON ATISPYWARE PARA DIEZ PCs LICENCIA DE 1 AÑO DE PROTECCION, EN ESPAÑOL CARACTERISTICAS : - MARCA SYMANTEC - MODELO NORTON ANTIVIRUS 2012 CON ANTISPYWARE. NAV
Más detallesSabes cuál es la red social más solicitad en la actualidad?
Sesión 1: Aprendiendo sobre las redes sociales Sabes cuál es la red social más solicitad en la actualidad? La red social más solicitada es Facebook a alcanzado las 300 mil usuarios en menos de 3 años y
Más detallesTema 2: INTERNET. HERRAMIENTAS Y SERVICIOS.
Tema 2: INTERNET. HERRAMIENTAS Y SERVICIOS. Dos de los servicios más conocidos de internet son la World Wide Web y el correo electrónico. Mediante la www se puede acceder a una cantidad inmensa de información
Más detallesLos múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo
Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo INFORME SPAM MAYO Los usuarios de Mac sufrieron ataques de diferentes antivirus falsos, como por ejemplo Best
Más detallesPrincipios Básicos de Seguridad en Bases de Datos
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo
Más detallesSISTEMA DE GESTIÓN DE
SISTEMA DE GESTIÓN DE ASEGURAMIENTO SGA de dispositivos y aplicaciones Temario SGA Presentación Giotto Objetivo Alcance Metodología Recursos Resultado esperado Sistema de Gestión de Aseguramiento (Problemática)
Más detallesAlgunas Perspectivas de Ciberseguridad
Algunas Perspectivas de Ciberseguridad Shernon Osepa Gerente Asuntos Regionales Para America Latina y el Caribe 4TO Foro Regional Sobre Interconectividad y Reduccion de Precios de los Telecomunicaciones
Más detallesQue es Gestión Contable Simecsoft?
Gestión Contable Que es Gestión Contable Simecsoft? Es el sistema de contabilidad y gestión más fácil y versátil del mercado, especialmente diseñado para empresas bolivianas. Siscon Simecsoft es un sistema
Más detallesPROTECCIÓN ANTE VIRUS Y FRAUDES
PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan
Más detallesManual de Descarga e instalación de la Máquina Virtual Java. Versión 1.0
Manual de Descarga e instalación de la Máquina Virtual Java Versión 1.0 Todos los derechos reservados. Bogotá. 2010 Tabla de Contenido MANUAL DE USUARIO PARA LA DESCARGA E INSTALACIÓN DE CERTIFICADOS DIGITALES
Más detallesRespondiendo a incidentes relacionados con Malware
Respondiendo a incidentes relacionados con Malware 6o. bsecure Conference Monterrey NL 2012 Roberto Martinez Malware Analyst for Mexico Latam Global Research and Analysis Team PAGE 1 Agenda Malware, la
Más detalles5 ÁREA DE INFORMÁTICA
5 ÁREA DE INFORMÁTICA 5.1 CONFIGURACIONES HARDWARE 5.2 CONFIGURACIONES Y PROYECTOS SOFTWARE DEL ICANE 5.3 TRATAMIENTO Y CONFIGURACIóN DE LOS DATOS QUE LLEGAN AL INSTITUTO Memoria de Actividades ÁREA DE
Más detallesLuis Villalta Márquez
REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que
Más detallesBuenas Prácticas en Correo Electrónico
Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos
Más detallesDetección de malware para Linux
5 de octubre de 2015 Creado por Markus Selinger Linux: 16 paquetes de seguridad puestos a prueba con Windows y Linux Dado que los PCs con Linux se utilizan cada vez más como eslabón de unión entre PCs
Más detalles-------------------------------------------------------------------------------------------------------------
Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo
Más detallesEncuesta de difusión del Software Libre
Encuesta de difusión del Software Libre entre las personas de mi entorno Jesús Urcera López Alumno del Máster en Software Libre Universidad Rey Juan Carlos jesus(at)urcera.es Noviembre, 2011 Índice 1 Introducción
Más detallesMidi y Audio Digital. Qué es el MIDI?
Midi y Audio Digital Informática Musical y Multimedia II Qué es el MIDI? MIDI es el acrónimo de Musical Intruments Digital Interface (Interfaz digital para instrumentos musicales) Es un protocolo de comunicación
Más detallesBVS Cisco Powered IaaS
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cisco Powered IaaS El servicio de computación en la nube de BVS Powered Cloud Service BVS le acerca la solución Cisco Power IaaS, soportada
Más detallesINFORME DE INFORMATICA
REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR INSITITUTO UNIVERSITARIO POLITÉCNICO SANTIAGO MARIÑO FACULTAD DE INGENIERÍA INFORME DE INFORMATICA Elaborado por:
Más detallesANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO
ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez INTRODUCCIÓN Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar
Más detalles@Firma. Compatibilidad en Windows 7. Versión: v01r03 Fecha: 02/04/2014
@Firma Versión: v01r03 Fecha: 02/04/2014 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier
Más detalles@Firma. Compatibilidad en Windows 7. Versión: v01r04 Fecha: 24/07/2014
@Firma Versión: v01r04 Fecha: 24/07/2014 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier
Más detallesInstalación de Alcatraz...3. Activación de la cuenta...4. Descarga del software. Pasos para la instalación...5
Guía de Instalación INDICE Instalación de Alcatraz...3 Activación de la cuenta...4 Descarga del software. Pasos para la instalación...5 Instalación de Alcatraz Tras la contratación de Alcatraz, el servicio
Más detallesJulio César Ardita 7 de Abril de 2016 Asunción, Paraguay
Experiencias en investigaciones forenses informáticas Julio César Ardita jardita@cybsec.com 7 de Abril de 2016 Asunción, Paraguay Agenda Estado del arte de los incidentes de seguridad Estrategias para
Más detallesUNIVERSIDAD POLITÉCNICA DE VALENCIA ESCUELA UNIVERSITARIA DE INGENIERÍA TÉCNICA INDUSTRIAL DE VALENCIA
UNIVERSIDAD POLITÉCNICA DE VALENCIA ESCUELA UNIVERSITARIA DE INGENIERÍA TÉCNICA INDUSTRIAL DE VALENCIA PROYECTO: VERIFICACIÓN DE CIRCUITOS ELECTRÓNICOS ASISTIDA POR COMPUTADOR 4.- PRESUPUESTO PROYECTO
Más detallesSistemas Operativos. Introducción. Tema 6
Sistemas Operativos Introducción Qué es un sistema operativo? Ubicación de un sistema operativo en un computador Descripción de un sistema operativo: Funcional Estructural Realización Funciones de los
Más detallesSISTEMAS OPERATIVOS WINDOWS
SISTEMAS OPERATIVOS WINDOWS Un sistema operativo es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto
Más detallesBOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa
BOLETÍN DE ALERTA Boletín Nro. : 2016-02 Fecha de publicación : 08/01/2016 Tema : Distribución de malware para Android a través de comentarios falsos Descripción : Hace un tiempo se ha observado un importante
Más detallesAdministración de contenido web en servicios centrales
Pontificia Universidad Católica de Chile Administración de contenido web en servicios centrales Versión : 1.0 Preparado por : SIT Área de Seguridad Preparado para : Pontificia Universidad Católica de Chile
Más detallesRedes sociales utilizadas para propagar malware
Redes sociales utilizadas para propagar malware Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 28 de enero del 2008 ESET, LLC 610 West Ash Street, Suite
Más detallesActualización de software para CommandCenter Generación Instrucciones para la descarga y
Actualización de software para CommandCenter Generación 4 2015-2 Instrucciones para la descarga y Descripción general El proceso de instalación para actualizar la CommandCenter Generación 4 con las Actualizaciones
Más detallesReporte de incidente de seguridad informática.
Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación
Más detallesLCE Escritorio Manual de Instalación
LCE Escritorio Manual de Instalación Tabla de Contenidos Consideraciones Requisitos Mínimos de Instalación Instrucciones de Instalación Solución de Problemas 1. Consideraciones 1. Algunos antivirus podrían
Más detallesCliente para Mac OS X
Cliente de @firma para Mac OS X Índice 1. Registro Documental... 3 2. Objeto del documento... 4 3. Requisitos y configuración para la ejecución del Cliente de @firma en Mac OS X... 5 3.1. Introducción...
Más detallesTendencias 2009: Internet como plataforma de infección
Tendencias 2009: Internet como plataforma de infección Autor: El equipo de Laboratorio de ESET Latinoamérica Fecha: Jueves 11 de Diciembre de 2008 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619)
Más detallesMalware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.
Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ Facultad De Ingeniería de Sistemas Computacionales Departamento de Arquitectura y Redes de Computadoras
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ Facultad De Ingeniería de Sistemas Computacionales Departamento de Arquitectura y Redes de Computadoras PROGRAMA DE ASIGNATURA I. IDENTIFICATION DE LA ASIGNATURA 1. Denominación
Más detallesInformación sobre los requisitos técnicos para tramitar y navegar por el portal asturias.es
Información sobre los requisitos técnicos para tramitar y navegar por el portal asturias.es 1.- Requisitos técnicos del equipo del ciudadano para poder tramitar servicios en los que sea necesario certificado
Más detallesVulnerabilidad de Empresas en Ciberseguridad Noviembre 2016
Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft
Más detallesActualizaciones de software Guía del usuario
Actualizaciones de software Guía del usuario Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso
Más detallesPrograma Administración Linux
Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente
Más detalles