Anatomía de un ciberataque

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Anatomía de un ciberataque"

Transcripción

1 Page title appears here Anatomía de un ciberataque This is placeholder body copy. Ebit doloreici te quo invendit maio. Eolesequi se debis dici simi olum volupta denestoria verem del erumquidit, sumquia voluptate laborem sitatia qui invendit maio. Et nulparum num sandites es as exeratur sum aliqui porectiatur, cum evendi dest faceat raest, a poritis doluptionsed Las estrategias ea cum quiae y herramientas et ant dis alit, de los et perum ciberdelincuentes dem quo y cómo qui re detenerlos. eicabor umquam ipsanda ntotasi fuga. It pel ipsunt mo quunt. quiae vere adi reces etur suntionsequi repersperum la sequi solesequi se debis dici simi Borehen imolum voluptate laborem sitatia qui

2 Tabla de contenido Introducción 2 1 a fase del ataque: Reconocimiento y recopilación de información 3 2 a fase del ataque: Intrusión y ataques avanzados 4 3 a fase del ataque: Inserción de malware 5 Tipo de malware 1: Malware molesto 6 Tipo de malware 2: Malware de control 7 Tipo de malware 3: Malware destructivo 8 4 a fase del ataque: Eliminación de huellas 9 Cortafuegos de próxima generación de Dell SonicWALL 10 Soluciones de seguridad completas integradas de Dell SonicWALL Dell SonicWALL. Todos los derechos reservados.

3 Introducción En estos tiempos en que la cantidad y la gravedad de los ciberataques aumentan sin cesar, es importante comprender los pasos que siguen los criminales cibernéticos para perpetrar ataques contra las redes, los tipos de malware que utilizan y las herramientas necesarias para detenerlos. Los pasos básicos de un ciberataque incluyen el reconocimiento (detección de vulnerabilidades); la intrusión (penetración de la red); la inserción de malware (introducción de código de forma inadvertida) y la eliminación de huellas. El malware puede presentar diversas formas, unas más malignas que otras: desde promociones de venta que únicamente resultan molestas hasta ataques peligrosos que pueden arruinar el negocio. Dell SonicWALL ofrece soluciones completas para hacer frente a cada una de las etapas de un ciberataque típico y eliminar todos los tipos de malware con el fin de evitar que interrumpan el funcionamiento de su red corporativa. Para vencer al enemigo, hay que conocerlo Dell SonicWALL. Todos los derechos reservados.

4 1 a fase del ataque: Reconocimiento y recopilación de información El objetivo de la fase de reconocimiento es identificar las vulnerabilidades de la red y los sistemas objeto del ataque, incluidos los datos de acceso, las versiones del software y las configuraciones equivocadas. Una forma de obtener esta información son las estafas de ingeniería social, a través de las cuales los cibercriminales engañan a los usuarios finales para que les faciliten la información deseada. Para ello, a menudo se utilizan ataques phishing (correos electrónicos fraudulentos), pharming (páginas Web fraudulentas) y drive-by pharming (configuraciones DNS redireccionadas en puntos de acceso inalámbricos secuestrados). En el segundo paso de cualquier ataque cibernético, la recopilación de información, los datos y conocimientos obtenidos durante la etapa de reconocimiento se amplían metódicamente. Para ello, a menudo se utilizan las técnicas de escaneado de servicios y "war dialing". El escaneado de servicios identifica los sistemas de red y correlaciona los errores conocidos y las debilidades de software. La técnica "war dialing" consiste en utilizar un sistema automatizado para llamar a cada uno de los números de teléfono de una empresa en busca de un módem a través del que se pueda acceder directamente a los recursos internos de la misma. Los ciberdelincuentes harán cualquier cosa por encontrar y explotar sus debilidades Dell SonicWALL. Todos los derechos reservados.

5 2 a fase del ataque: Intrusión y ataques avanzados Una vez que los cibercriminales han identificado y correlacionado las vulnerabilidades conocidas, pueden explotarlas para penetrar la red. Todavía más peligrosos son los ataques sofisticados de "día cero", que explotan vulnerabilidades de software que, si bien no se han hecho públicas, pueden haber sido distribuidas en el mercado negro entre los perpetradores de ataques, pudiendo llegar a manos tanto de meros aficionados como de bandas criminales transnacionales organizadas. Otro método avanzado de intrusión maliciosa son los ataques de denegación de servicio (DoS), cuyo objetivo es inutilizar las redes bombardeándolas con solicitudes de comunicaciones externas. Entre los ataques DoS más comunes se incluyen los ataques smurf, ping flood, ping de la muerte y SYN flood. Vulnerabilidades Un intruso, si es lo suficientemente sigiloso, puede acceder a cualquier lugar de su sistema. Un intruso, si es lo suficientemente Dell SonicWALL. Todos los derechos reservados. sigiloso, puede acceder a cualquier

6 3 a fase del ataque: Inserción de malware Una vez infiltrada la red, el siguiente paso de un ataque consiste en insertar malware de forma inadvertida para controlar remotamente los sistemas, y finalmente ejecutar el código en la red con el fin de alcanzar un determinado objetivo. El malware insertado puede ser molesto (p.ej. promociones de marketing), ejercer control (para proporcionar acceso de puerta trasera o control remoto), o ser destructivo (para causar daños intencionadamente o eliminar las huellas del hacker). El malware oculto proporciona al perpetrador del ataque las llaves de su red Dell SonicWALL. Todos los derechos reservados.

7 Tipo de malware 1: Malware molesto Algunos tipos de malware, por naturaleza, no son extremadamente maliciosos. Sin embargo, pueden causar molestias y afectar al rendimiento y la productividad del sistema. El spyware, utilizado para recopilar y transmitir información sensible a su distribuidor, también puede causar molestias graves, ya que suele infectar los navegadores Web y dejarlos prácticamente inoperables. El spyware a menudo se utiliza con fines de marketing engañoso, por ejemplo para monitorizar la actividad de los usuarios sin que éstos se den cuenta. Como su propio nombre indica, el adware generalmente se utiliza para distribuir anuncios publicitarios que proporcionan algún tipo de ventaja financiera al perpetrador del ataque. Cuando las víctimas de un ataque de adware intentan utilizar el ordenador infectado, son bombardeadas con ventanas emergentes, barras de herramientas y otros tipos de anuncios publicitarios. Si no se elimina correctamente, el adware puede pasar de ser una mera molestia a inutilizar un sistema por completo. Vacation Time Shares REFINANCE TODAY TERM LIFE INSURANCE FREE Em re provid earum am saped explit quias enim unt expe Em re provid earum am saped explit quias doluptat et occatiusam, que Em re provid earum am saped explit quias enim unt enim unt expe doluptat et occatiusam, que qui dolestion reicitiisi nectam expe doluptat et occatiusam, que qui dolestion qui dolestion reicitiisi nectam volupta volupta tiorem. Ut magnis reicitiisi nectam volupta tiorem. Ut magnis quias tiorem. Ut magnis quias restrun tionet quia quias restrun tionet quia restrun tionet quia auditatibus con nostibero quatiusa Call our offices for a free re provid earum auditatibus con nostibero quatiusa simi, et auditatibus con nostibero simi, et magnam et prorepe ristionsecum qui nonse- am saped explit quias enim unt expe magnam et prorepe ristionsecum qui quatiusa simi, et magnam et rum ipsa in conse dolupta tibusae est haribusciam nonserum ipsa in conse dolupta tibusae est doluptat et occatiusam, que qui dolestion prorepe ristionsecum qui facea nostem harum aut recus apiende expelit liquae haribusciam facea nostem harum aut recus reicitiisi nectam volupta tiorem. Ut magnis nonserum ipsa in conse rera perrovidis alita. turit, aliquid modigni hitiae cones apiende expelit liquae rera perrovidis Diamond alita. quias restrun tionet quia auditatibus con dolupta tibusae est haribus- re everat as as es a volupta speribea dus et ea ne sitat $500 DISCOUNTS DISCOUNT NO FEES. NO POINTS nostibero quatiusa simi, et magnam et ciam facea nostem harum aut recus apiende expelit liquae PHARMACEUTICALS Jewerlyprorepe ristionsecum qui nonserum ipsa in rera perrovidis alita. turit, conse dolupta tibusae est haribusciam Price Your aliquid modigni hitiae cones Searching for bargain medication? Em re provid earum am saped facea explit nostem quias harum aut recus apiende re everat as as es a volupta re provid earum am saped explit quias enim unt expe doluptat et occatiusam, que speribea dus et ea ne sitat enim unt expe doluptat et occatiusam, que Own Airfare qui dolestion reicitiisi nectam CALL volupta TODAY FOR RATES qui dolestion reicitiisi nectam volupta tiorem. Ut magnis quias restrun tionet quia tiorem. Ut magnis quias restrun tionet quia $100 OFF auditatibus con nostibero quatiusa simi, et auditatibus con nostibero quatiusa simi, et $500 DISCOUNTS magnam et prorepe ristionsecum qui magnam et prorepe ristionsecum qui YOUR NEXT nonserum ipsa in conse dolupta tibusae est nonserum ipsa in conse dolupta tibusae est Em re provid earum am saped explit haribusciam quias haribusciam facea nostem harum aut recus facea nostem harum aut recus VISIT enim unt expe doluptat et occatiusam, apiende que expelit liquae rera perrovidis alita. Mortgage Visit our website re provid earum am saped qui dolestion reicitiisi nectam volupta explit quias enim unt expe doluptat et BUY NOW AND SAVE! tiorem. Ut magnis quias restrun tionet Insurance Coverage Click quia here for a occatiusam, que qui dolestion reicitiisi auditatibus con nostibero quatiusa simi, et nectam volupta tiorem. Ut magnis quias Em re provid earum am saped explit quias enim unt expe magnam et prorepe ristionsecum qui restrun tionet quia auditatibus con doluptat et occatiusam, que qui dolestion reicitiisi nectam nonserum ipsa in conse dolupta tibusae est nostibero quatiusa simi, et magnam et FIRST 10 volupta tiorem. Ut magnis quias restrun tionet quia auditatibus haribusciam facea nostem harum aut recus prorepe ristionsecum qui nonserum ipsa in con nostibero quatiusa simi, et magnam et prorepe ristionsecum conse dolupta tibusae est haribusciam apiende expelit liquae rera perrovidis alita. qui nonserum ipsa in conse dolupta tibusae est haribusciam TRADES FREE facea nostem harum aut recus apiende facea nostem harum aut recus apiende expelit liquae rera Sing up today re provid earum am saped explit perrovidis alita. turit, aliquid modigni hitiae cones re everat as as es quias enim unt expe doluptat et occatiusam, que qui dolestion reicitiisi nectam volupta tiorem. Ut magnis quias restrun tionet quia auditatibus con Dell SonicWALL. Todos los derechos reservados.

8 Tipo de malware 2: Malware de control Otros tipos de malware permanecen ocultos a la espera para ejecutar comandos o ataques en otro momento. Los troyanos código ejecutable embebido en otra aplicación (normalmente de uso común) a menudo están diseñados para que un usuario de confianza los lance sin saberlo. Los troyanos de acceso remoto (RATs) crean puertas traseras para el control remoto. Los rootkits son todavía más dañinos. Se esconden en los recursos de bajo nivel, subordinados al sistema operativo, para proporcionar a los perpetradores del ataque acceso ilimitado a la red, e incluso pueden pasar desapercibidos para las soluciones antivirus convencionales. Los criminales a menudo utilizan troyanos y rootkits para crear sistemas zombi, desde los que pueden lanzar ataques botnet salientes. El malware oculto proporciona al perpetrador del ataque las llaves de su red Dell SonicWALL. Todos los derechos reservados.

9 Tipo de malware 3: Malware destructivo Los virus informáticos generalmente están diseñados para dañar los equipos. Son capaces de purgar todo el disco duro de un ordenador, despojando a los datos de toda utilidad en cuestión de un momento. Para suponer una verdadera amenaza, los virus, que normalmente se propagan a través de archivos compartidos, descargas Web o archivos adjuntos de correo electrónico, deben ser ejecutados en el sistema objetivo. Una vez activados, los virus a menudo se autoreplican a través del sistema infectado. Los virus Seek-and-destroy (buscar y destruir) están especializados en tipos de archivos específicos o porciones determinadas del disco duro. A diferencia de los virus, los gusanos pueden propagarse por las redes sin la intervención de los usuarios. Los sistemas infectados por un gusano escanean la red local en busca de otros sistemas a los que atacar. Una vez localizado un objetivo, el gusano explota las vulnerabilidades del sistema operativo y le inyecta código malicioso. Aunque a veces se consideran como una mera molestia, los gusanos también pueden propagar otros tipos de malware y dañar el sistema. Los virus y los gusanos pueden destruir su red y su negocio Dell SonicWALL. Todos los derechos reservados.

10 4 a fase del ataque: Eliminación de huellas La última fase del ciclo de un ataque consiste en eliminar las pruebas forenses del sistema infectado. Una estrategia preparatoria consiste en camuflar ya los pasos anteriores del ataque de la mejor forma posible. Por ejemplo, un cibercriminal puede apropiarse de la información de acceso de un usuario legítimo de la red, lo que le permitiría acceder a la misma sin despertar sospechas, o bien utilizar aplicaciones comunes, como la mensajería instantánea, para insertar archivos maliciosos o extraer información. Uno de los principales objetivos de esta fase es borrar cualquier rastro del ataque que haya podido quedar en el sistema. Para ello, los criminales cibernéticos pueden eliminar, ya sea de forma manual o automática, los registros de las líneas de comandos o eventos, desactivar las alarmas y ampliar el software anticuado o actualizarlo mediante parches una vez perpetrado el ataque. Además, los hackers y los ladrones cibernéticos a menudo utilizan virus y gusanos para destruir pruebas potencialmente incriminatorias. Un cibercriminal experto puede comprometer su red sin que usted lo sepa nunca Dell SonicWALL. Todos los derechos reservados.

11 Cortafuegos de próxima generación de Dell SonicWALL Dell SonicWALL ofrece una línea completa de soluciones de protección contra todas las formas de ciberataques y malware. Los cortafuegos de próxima generación de Dell SonicWALL, con tecnología de Inspección profunda de paquetes sin reensamblado (RFDPI) y una arquitectura paralela multinúcleo, escanean y analizan el tráfico entrante y saliente para identificar múltiples amenazas, aplicaciones y protocolos a velocidad de cable y sin limitaciones del tamaño de archivo. Dell SonicWALL SuperMassive E10800 con SonicOS 6.0 es, entre los productos que han obtenido la calificación "Recomendado" de la empresa líder de evaluación independiente de productos de seguridad NSS Labs, el cortafuegos de próxima generación que mayor nivel de protección global ofrece. Todos los cortafuegos de Dell SonicWALL, desde el TZ 105 hasta el SuperMassive E10800, utilizan en esta base de código única para SonicOS. Basándose en la información procedente de los millones de puntos de contacto de la red GRID (defensa inteligente de respuesta global) de Dell SonicWALL, el Centro de amenazas de Dell SonicWALL proporciona información y análisis continuos sobre la naturaleza y el comportamiento dinámico de las amenazas. El laboratorio de investigación de Dell SonicWALL procesa continuamente estos datos y pone a disposición contramedidas y actualizaciones dinámicas para contrarrestar las más recientes amenazas Dell SonicWALL. Todos los derechos reservados.

12 Cortafuegos de próxima generación de Dell SonicWALL Gateway Anti-Virus, Anti-Spyware, Intrusion Prevention, and Application Intelligence and Control Service de Dell SonicWALL proporciona protección inteligente de seguridad de red en tiempo real contra las más recientes amenazas mixtas, como virus, spyware, gusanos, troyanos, vulnerabilidades de software y otros tipos de código malicioso. - El servicio de prevención de intrusiones (IPS) impide a los perpetradores de ataques explotar las vulnerabilidades conocidas (fase 2 del ciclo de un ataque) - Las funciones de antivirus y antyspyware en pasarela evitan que los hackers instalen o carguen malware en un sistema comprometido (fase 3 del ciclo de un ataque) - Las funciones de inteligencia y control de aplicaciones impiden a los hackers utilizar aplicaciones comunes para transmitir datos al o del sistema comprometido (fase 4 del ciclo de un ataque) En combinación con los cortafuegos Dell SonicWALL, el software Enforced Client Anti-Virus and Anti Spyware de Dell SonicWALL ofrece protección antivirus y anti-spyware completa reforzada en pasarela para PCs de escritorio y portátiles. Los cortafuegos de Dell SonicWALL garantizan que todos los ordenadores que acceden a la red tengan instalada y activada la versión más reciente del software antivirus y antispyware Dell SonicWALL. Todos los derechos reservados.

13 Soluciones de seguridad completas integradas de Dell SonicWALL Dell SonicWALL Clean Wireless integra los cortafuegos Dell SonicWALL con puntos de acceso inalámbricos a/b/g/n universales a fin de proporcionar prestaciones de seguridad avanzadas, como WiFiSec, Virtual APs (VAP) y servicios de detección de intrusiones inalámbricas (WIDS). En combinación con las soluciones Secure Remote Access (SRA) de Dell SonicWALL, los cortafuegos Dell SonicWALL proporcionan tecnología Clean VPN, que descifra y escanea todo el tráfico SSL VPN autorizado en busca de malware antes de que penetre la red y añade autenticación reforzada, cifrado de datos y políticas granulares de acceso. La serie Security de Dell SonicWALL proporciona protección completa de correo electrónico para organizaciones de todos los tamaños: no solo detiene los ataques de spam, virus y phishing, sino que además contribuye al cumplimiento de las políticas internas y las normas legales. Las soluciones de análisis del flujo del tráfico de aplicaciones de Dell SonicWALL, que incluyen el Sistema de gestión global GMS 7.0, Scrutinizer y Analyzer, mejoran la detección de amenazas gracias al análisis del tráfico tanto histórico como en tiempo real. Proporcionan una visión detallada y completa del tráfico de aplicaciones, el uso del ancho de banda y las amenazas de seguridad, así como eficaces funciones forenses y de resolución de problemas Dell SonicWALL. Todos los derechos reservados.

14 Cómo puedo obtener más información? Descargue el libro blanco El salvaje mundo del malware: mantenga su empresa a salvo" Vea el seminario virtual Exploring the Digital Underworld: Botnets, Zero Day Threats and Phishing Inscríbase para recibir las newsletters de Dell SonicWALL Envíe sus comentarios sobre este libro electrónico o sobre cualquier otro libro electrónico o libro blanco de Dell SonicWALL a feedback@sonicwall.com. Acerca de Dell SonicWALL Dell SonicWALL proporciona soluciones inteligentes de seguridad de red y protección de datos que permiten a los clientes y partners proteger, controlar y escalar sus redes globales de forma dinámica. Reconocida como empresa líder de la industria por Gartner y NSS Labs, Dell SonicWALL protege organizaciones de todo tipo mediante su tecnología ultrarápida de escaneo multiamenaza basada en información recopilada a nivel global. Si desea obtener más información, visite nuestra página Web en Copyright 2012 Dell Inc. Dell SonicWALL es una marca de Dell Inc. y los demás nombres de productos y servicios así como eslóganes de Dell SonicWALL son marcas comerciales de Dell Inc. Los demás nombres de productos y empresas aquí mencionados pueden ser marcas registradas y/o marcas comerciales registradas de sus respectivos propietarios. 07/12 DSNWL 0090TM

12 prestaciones que. sistema de prevención de intrusiones eficaz

12 prestaciones que. sistema de prevención de intrusiones eficaz Page title appears here 12 prestaciones que This is placeholder body copy. Ebit doloreici te quo invendit maio. Eolesequi se debis dici simi olum volupta denestoria verem del erumquidit, sumquia voluptate

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

VIRUS INFORMATICO. Carolina García Ramírez

VIRUS INFORMATICO. Carolina García Ramírez VIRUS INFORMATICO Carolina García Ramírez 111 0 Contenido Definición... 2 Tipos de virus... 3 Medidas de precaución para tu computadora... 4 Tipos de antivirus... 6 1 Definición Es un programa que puede

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos. En informática, pequeño software que, al igual que un virus biológico, infecta a una computadora y se propaga en ella con diversos propósitos como daño, robo de información, molestia, etc. y por lo general

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014 ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección

Más detalles

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Yesica catalina Saldarriaga #33 10I2 Soporte técnico

Yesica catalina Saldarriaga #33 10I2 Soporte técnico Yesica catalina Saldarriaga #33 10I2 Soporte técnico SEGURIDAD DE UN SISTEMA INFORMÁTICO: VIRUS: Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía. ANTIESPIAS: Qué es? Son herramientas que detectan y bloquean la instalación y ejecución de programas destinados a recopilar información sobre su actividad con el ordenador y sus hábitos de navegación,

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones INFORME TECNICO PREVIO DE EVALUACION DE LICENCIA PARA CFS ( CONTENT FILTER ), INTRUSION, PREVENTION, APPLICATION FIREWALL, GATEWAY ANTIVIRUS Y ANTI SPYWARE N 004-2012-GRC/GGR/OTIC 1. GERENCIA Gerencia

Más detalles

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Antivirus Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Funcionamiento Básico Compara el código de

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Nueva Gama 2008 Máxima protección Máxima sencillez MEGA Panda Panda +Firewall Panda Internet Security www.pandasecurity.com MEGA El nuevo Panda 2008 es la protección más fácil de usar para tu ordenador.

Más detalles

SEGURIDAD INFORMATICA VIRUS INFORMATICOS Y OTROS CODIGOS DAÑINOS

SEGURIDAD INFORMATICA VIRUS INFORMATICOS Y OTROS CODIGOS DAÑINOS SEGURIDAD INFORMATICA CODIGOS DAÑINOS Virus Informático Software Malicioso Malware Tiene como objetivo alterar el normal funcionamiento de un sistema informático sin autorización del usuario CICLO DE VIDA

Más detalles

UNIDAD DE INFORMÁTICA

UNIDAD DE INFORMÁTICA UNIDAD DE INFORMÁTICA Seguridad informática Junio 2014 Introducción La principal amenaza de las computadoras conectadas a Internet es el 'código malicioso' (malware), que se conoce genéricamente como virus

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

Tipos de ciberataques. y claves para prevenirlos

Tipos de ciberataques. y claves para prevenirlos Tipos de ciberataques y claves para prevenirlos Introducción Los ciberdelincuentes actuales emplean diversas técnicas complejas para evitar ser detectados mientras tratan de colarse en las redes corporativas

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Universidad Galileo Fisicc-Idea Administración de Negocios Comercio Electrónico Sábados 11:00 a.m. Lic. Willy Alvarez

Universidad Galileo Fisicc-Idea Administración de Negocios Comercio Electrónico Sábados 11:00 a.m. Lic. Willy Alvarez Universidad Galileo Fisicc-Idea Administración de Negocios Comercio Electrónico Sábados 11:00 a.m. Lic. Willy Alvarez Luis Miguel Quiñonez García 08282008 Franz Mark Ortiz Mérida 09182089 Mynor Rolando

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,

Más detalles

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero LAS REDES SOCIALES Policía Municipal de Alcorcón Sergio Ruiz Platero ÍNDICE INTRODUCCIÓN ANTECEDENTES QUÉ SON LAS REDES SOCIALES? LOS PELIGROS DE LAS REDES SOCIALES DECÁLOGO SOBRE LOS PELIGROS DE LAS REDES

Más detalles

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo: Cómo mantener el ordenador libre de virus y spyware Sección de Informática ETSI Montes Universidad Politécnica de Madrid Qué son los virus y los spyware?. Diferencias Ambos son programas cuya presencia

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Spyware y su impacto en los sistemas de información

Spyware y su impacto en los sistemas de información Spyware y su impacto en los sistemas de información Por: Ernesto Rivera Pitti Director Nacional de Gestión de Información y Tecnología 7 de Julio de 2005 Agenda Definición de Spyware Amenazas a la seguridad

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing G Data Informe técnico Behaviour Blocking (Escudo de comportamiento) Marco Lauerwald Marketing Go safe. Go safer. G Data. Indice 1 Behaviour Blocking Objetivo: Combatir amenazas desconocidas... 2 1.1 Parásitos

Más detalles

Seguridad Gestionada. Una nueva forma de combatir las amenazas. Ruperto Garcia-Soto Consultor Preventa 1

Seguridad Gestionada. Una nueva forma de combatir las amenazas. Ruperto Garcia-Soto Consultor Preventa 1 Seguridad Gestionada Una nueva forma de combatir las amenazas Ruperto Garcia-Soto Consultor Preventa 1 Fundada en 1990 1.500 empleados en el mundo Oficinas en más de 50 países 2º fabricante más importante

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información Configuración ESET anti-ransomware Más seguridad contra el secuestro de información ÍNDICE Objetivos de este documento técnico............ 3 Por qué usar esta configuración adicional?.......... 3 Configuración

Más detalles

Manual Online Gestión de Incidentes y Antivirus

Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Duración:

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Dispositivo para gestión de amenazas en Internet UTM unified threat management

Dispositivo para gestión de amenazas en Internet UTM unified threat management Dispositivo para gestión de amenazas en Internet UTM unified threat management Internet es un recurso costoso en su negocio y el tiempo lo es más aún. Aumente la productividad de su red. Funciones de nuestro

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 Información de Producto EMSISOFT ANTI-MALWARE Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 www.emsisoft.com Estimado usuario, Hemos preparado esta información

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química

Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química Malicious Software Software cuyo objetivo es objetivo infiltrarse o dañar un sistema sin el consentimiento de su propietario Tipo

Más detalles

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS 1. NOMBRE DEL ÁREA: Tecnologías de Información 2. RESPONSABLES DE LA EVALUACIÓN: Julio Becerra

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles