Apéndice B. Ataques lógicos
|
|
|
- Luis Miguel Navarrete Acuña
- hace 10 años
- Vistas:
Transcripción
1 ApéndiceB Ataqueslógicos 162
2 1. Password cracking Entre más débil sea dicha contraseña el obtenerla será mucho más sencillo, se considera una contraseña débil el uso de fechas de cumpleaños, nombres de mascotas, palabras relacionadas con los gustos personales y preferencias, apellidos principalmente, un parámetro que también influye en la debilidad de una contraseña es la longitud de la misma. Por ejemplo, un ataque basado en fuerza bruta, al tener una contraseña de una longitud de cuatro caracteres ocasiona que las opciones para ser adivinada sean mucho más rápidas, ya que se cuenta con menos combinaciones. Se sabe que el código ASCII emplea 128 caracteres imprimibles y si se utiliza una contraseña de 4 caracteres el espacio muestral se reduce a combinaciones, por lo que si la contraseña es de una longitud mayor, esto permite aumentar el espacio muestral considerablemente y por lo tanto hacerle la tarea más difícil al tratar de encontrar la clave. El avance computacional que se tiene día con día hace posible que los ataques se vuelvan cada vez más sofisticados y rápidos, esto debido a que el procesamiento en cuanto a cómputo se refiere es mucho más potente cada vez. Actualmente existen supercomputadoras que pueden realizar hasta mil billones de operaciones por segundo, para conocer qué tan rápida es una computadora se utiliza con frecuencia una medida que indica cuántas operaciones aritméticas en punto flotante puede realizar en un segundo. Esta medida se llama FLOPS (Floating Point Operation Per Second Operaciones de punto flotante por segundo). Por ejemplo, una supercomputadora típica de los 70's, la CRAY-1, realizaba 250 MFLOPS (250 Millones de operaciones en punto flotante en un segundo). Un procesador Pentium 4 o Athlon 64, típicamente opera a más de 3 GHz y tiene un desempeño computacional del rango de unos cuantos GFLOPS, lo que equivale a 1000, 000,000 de operaciones por segundo, por lo que el tiempo para romper una contraseña que utiliza el código ASCII y si sólo se utilizaran 4 caracteres sería muy poco. Sin embargo, el hecho de incrementar la longitud de la contraseña no garantiza nada, lo más conveniente es contar con una contraseña lo más robusta posible utilizando una combinación de letras mayúsculas, minúsculas, números, caracteres especiales y con una longitud mínima de 8 caracteres, así como cambiar periódicamente las contraseñas es otra buena medida para evitar este tipo de ataque. Algunas herramientas utilizadas para encontrar la contraseña por medio de la fuerza bruta son las siguientes: 163
3 a) L0pht Crack Conocida actualmente como LC5 permite recuperar contraseñas del sistema operativo Windows, también puede ser utilizada para verificar la robustez de una contraseña, una herramienta de apoyo a auditorías, se basa en ataques por fuerza bruta, diccionario. b) John the Ripper Permite obtener contraseñas, basado en un ataque de diccionario, disponible para Linux, Windows, MacOS. Es capaz de trabajar con algoritmos de cifrado como DES, SHA1, MD5, Blowfish, Kerberos, hash LM (Windows). 2. Malware El software malicioso o malware se clasifica en distintas categorías de acuerdo con la forma de operar y de propagarse (figura B.1). Se clasifican en: Figura B. 1 Clasificación software malicioso. Virus. Gusanos. Caballos de Troya. 164
4 Spyware. Bombas lógicas. Back Doors (puertas traseras generadas en los sistemas para ingresar a ellos). Spam (Correo no deseado con información publicitaria). Dialers (Programas que llaman a números telefónicos de larga distancia o tarifas especiales por medio de un módem). Pharming (Modificación de los valores DNS). Phishing (Ingeniaría social empleando sitios duplicados y correos electrónicos). Rootkit (Programas insertados en un equipo después de tomar el control de éste). Adware (Software que muestra o baja anuncios publicitarios). Bots (Programa robot que se encarga de realizar funciones rutinarias). Exploit (software que explota debilidades de programación). a) Virus Es un tipo de código malicioso que necesita ser trasportado por algún otro programa, y se propaga cuando el programa es ejecutado. Los virus se pueden transmitir de varias formas, por ejemplo, pueden formar parte de un archivo que se obtiene de la red o simplemente formar parte de un correo electrónico. Algunos ejemplos de estos virus son: Macro virus: Cuando una aplicación es abierta los virus ejecutan instrucciones antes de transferir el control de la aplicación, estos virus se replican y se adhieren a otros códigos en el sistema de la computadora. File infectors: Software malicioso que infecta archivos, éstos virus se pueden ejecutar como una de las siguientes extensiones.com o.exe, se instalan cuando el código es leído, existe otra versión de este tipo de virus los cuales se crean archivos con el mismo nombre pero con extensión.exe cuando el archivo es abierto se ejecuta. Boot infectors: Ejecutables que infectan el sistema de arranque de un disco duro o discos, cuando un virus se encuentra alojado en el sector de arranque de un equipo en el momento que el equipo intente cargar el sistema operativo se ejecuta el virus cargándose en memoria obteniendo el control de algunas funciones básicas, además puede propagarse hacia otras computadoras o dispositivo de almacenamiento. 165
5 Stealth virus: virus ocultos, que actúan sobre funciones del sistema ocultándose ellos mismos además de que comprometen al antivirus, cuando el antivirus genera un reporte de su existencia y éste procede a desinfectar, se ocultan, generalmente aumenta el tamaño del archivo,fecha de última modificación o fecha de creación. Virus Polifórmico: también conocido como un virus mutante, cambia su firma cada vez que se replica e infecta un nuevo archivo, esto lo hace más difícil de detectar por un antivirus. Esto se debe a que sus firmas digitales no son las mismas cada vez que ejecuta crea una copia de sí mismo. Una de sus técnicas suele ser el auto-cifrado. Existen programas de hacking para la creación de virus polimórficos como el Mutation Engine, totalmente gratuito y que permite generar virus polimórficos. En general se puede encontrar una gran cantidad de virus y desde luego cada vez más sofisticados. b) Gusanos Los gusanos son un tipo especial de código malicioso ya que se propaga de manera distinta a un virus, a diferencia de éste, no necesita de un portador como un archivo, un gusano contiene procedimientos que le permiten propagarse por distintos equipos a través de la red, generalmente se propagan a través de correos adjuntos, cuando son abiertos se activan y envían una copia de sí mismo a las lista de contactos. El gran peligro de los gusanos es su habilidad para replicarse en grandes números como resultado su propagación por toda la red puede ocasionar una denegación de servicios. c) Caballos de Troya Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que en realidad ponen en peligro la seguridad de un equipo de cómputo, estos programas realizan la actividad que el usuario requiere pero al mismo tiempo ejecuta otros procesos que ponen en riesgo al equipo. Los intrusos los usan para ocultar su actividad, capturar información de nombres de usuario y contraseñas y crear puntos de acceso para un futuro ingreso o también conocidas como puertas traseras. d) Spyware El software espía se aloja en un equipo con la finalidad de recopilar, enviar información y actividad que se realiza en el equipo, como lo es el software que se utiliza, páginas que visita, historial de teclas oprimidas y manejo del mouse principalmente, la función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. 166
6 e) Bombas lógicas Es otro tipo de código malicioso diseñado para ejecutarse bajo una condición lógica a una hora determinada, y en un día específico. 3. IP Spoofing Ataque en el que se suplanta la dirección IP de un equipo, existen otros tipos de suplantación como lo son: a) DNS Spoofing- Suplantación de identidad por nombre de dominio. b) ARP Spoofing - Suplantación de identidad por falsificación de tabla ARP. c) Web Spoofing - Suplantación de una página web real. IP spoofing es un problema sin solución fácil ya que la debilidad que explota es inherente al diseño del protocolo TCP/IP, entendiendo cómo y qué ataques de suplantación son utilizados combinados con métodos simples de prevención, se puede ayudar a prevenir ataques contra la red. 4. Fingerprinting El ataque de Fingerprinting está relacionado con los escaneos, se clasifica en dos, fingerprinting pasivo y fingerprinting activo. a) Fingerprinting activo Sucede generalmente cuando el atacante realiza alguna acción con la finalidad de obtener alguna respuesta de la víctima a través del envío de paquetes que le permiten obtener información, Algunas herramientas utilizadas son: RINGv2, Xprobe2, Nmap. b) Fingerprinting pasivo En este caso los paquetes a analizar se obtienen directamente de la red local, por lo que el atacante no genera ningún tipo de comunicación hacia el destino con el fin de provocar una respuesta, el atacante pasa inadvertido generalmente por medio de sniffers analizadores de tráfico, por lo que el atacante necesita colocar su tarjeta de red en modo promiscuo y analizar totalmente el tráfico de la red, por ejemplo la herramienta Nmap con la opción O muestra puertos abiertos y el tipo del sistema operativo que se está utilizando. 5. DoS Una variante de este tipo de ataques es el ataque de denegación de servicios distribuido DDoS, (Distributed denial-of-service attacks Denegación de Servicios Distribuido), es aquél donde un conjunto de sistemas previamente comprometidos realiza un ataque de denegación de servicios sincronizado a un mismo objetivo, al unir los recursos de todos los sistemas comprometidos saturan al equipo que se desea comprometer. 167
7 Este tipo de ataques está relacionado con los zombies o bots, que son equipos que pueden ser controlados de una manera centralizada para cualquier uso, los DDoS constan de 3 partes. Master Maestro. Slave/secundary victim/agent/bot/botnet Esclavo/víctima secundaria/agente/robot/robot. Victim/ primary victim Víctima / víctima principal. El maestro es quien ejecuta el ataque, el esclavo quien recibe órdenes del maestro y la víctima que es el sistema a comprometer. Existe una clasificación de este tipo de ataques entre los que se encuentran: Buffer overflow (Saturación de la memoria RAM). SYN Attack, SYN flooding (Saturación por medio de solicitud de conexiones TCP). Smurf (Envío de muchos paquetes ICMP (ping) broadcast). Algunas herramientas utilizadas para provocar DoS son Ping de la muerte, SSPing, CPU Hog, WinNuke, Jolt2, Bubonic, en el caso de DDoS se tienen Trinoo, Shaft, Tribal Flood Network (TFN), Stacheldraht y Mstream. Algunas de las contramedidas utilizadas para prevenir, detectar o parar DoS, DDoS son las siguientes: Establecer cuotas de almacenamiento, memoria y uso de procesador en los equipos. Filtrar los servicios que ingresan a la red que pare o baje el flujo de paquetes que ingresan a la red con direcciones falsas o suplantadas desde Internet. Limitar la tasa de transferencia en la red. Sistemas detectores de intrusos (IDS). Herramientas de auditoría de host y red, las cuales buscan e intentan detectar herramientas conocidas de DDoS corriendo en el host o en la red, como Find-ddos y Zombie zapper. Herramientas de seguimiento de paquetes que se envían en la red con direcciones suplantadas. Los ataques causados por DoS o DDoS son los más difíciles de proteger ya que en ocasiones muchos de éstos tienen que ver de manera inicial con seguridad lógica y física, la infraestructura con la que cuenta la organización y sus limitantes, proveedores que brindan algún servicio los cuales también pueden comprometerse. 168
8 6. Envenenamiento ARP Empleado como base para ataques de hombre en el medio, algunas herramientas utilizadas para llevar este tipo de ataques son: Cain&Abel. Dsniff, arp-sk. Arp-tool arpoison. Ettercap. 8. Phishing 44 Al igual que en el mundo físico, los estafadores continúan desarrollando nuevas y más siniestras formas de engañar a través de Internet. Si se siguen estos cinco sencillos pasos podrá protegerse y preservar la privacidad de la información. Nunca responder a solicitudes de información personal a través del correo electrónico. Si se tiene alguna duda, ponerse en contacto con la entidad que supuestamente ha enviado el mensaje. Para visitar sitios Web, introducir la dirección URL en la barra de direcciones. Asegurarse de que el sitio Web utiliza cifrado (figura B.2). Consultar frecuentemente los saldos bancarios y de las tarjetas de crédito. Comunicar los posibles delitos relacionados con la información personal a las autoridades competentes. Buscar que las instituciones que brindan algún servicio manejen autenticación de 2 factores como contraseña y OTP (One Time Password Contraseña de una sola vez). Si se posee un poco de conocimiento técnico se recomienda verificar el archivo host, el cual contiene información de los DNS con la finalidad de verificar la integridad. Figura B. 2 Símbolo de cifrado en sitios Web, protección contra phishing. Actualmente se han tomado medidas para evitar este tipo de problemática, principalmente instituciones en las que su principal activo es proteger el interés de sus clientes como lo son los
9 bancos. Por ejemplo, un método utilizado para entrar a las páginas Web de los diferentes bancos de algunos países, es usando el generador de claves dinámicas de las compañías Secure Computing y el RSA SecureID, con lo que se espera disminuir el phishing. 9. Botnet Un bot robot/esclavo/agente es un tipo de software automatizado diseñado para actuar en red, por sí solo es un programa capaz de auto replicarse y comportarse de manera inteligente, los cuales son utilizados para enviar correos no deseados (Spam), DDoS, además también pueden ser utilizados como herramientas para realizar ataques de manera remota, algunos de estos tipos de bots se comunican con otros usuarios a través de Internet haciendo uso de mensajería instantánea (IRC- Comunicación en tiempo real basada en texto) o cualquier otro tipo de interfaz basada en web. Una botnet es un conjunto de equipos comprometidos y controlados por un equipo maestro que actúan en conjunto para lograr su objetivo, se vuelven una herramienta muy peligrosa, son utilizadas para generar correos no deseados y cualquier tipo de fraude, logrando con ello ataques de denegación distribuida. Una manera de evitar este tipo de ataque es tener habilitado sólo lo necesario en un equipo, es decir, cancelar servicios que no son esenciales, los administradores de la red pueden hacerlo utilizando programas de monitoreo de red para poder detectar alguna anomalía como aumento en el tráfico de red, intermitencia entre otras. Otra forma de evitar en mayor medida este tipo de ataques es a través de la educación de los usuarios, proporcionando información acerca de este tipo de ataques. 12. SQL injection Cuando un intruso desea realizar ataques de este tipo, previamente como en cualquier otro ataque, se determina cuál es la configuración y las relaciones de las tablas, vulnerabilidades de las variables, etcétera, los pasos que comúnmente se siguen para determinar las vulnerabilidades del servidor SQL son los siguientes: Con ayuda de cualquier navegador se ubican sitios en los que es necesario autenticarse para determinar las posibles vulnerabilidades. Utilizar diferentes niveles de usuario y controles de acceso. Hacer uso de los comandos Grant (dar privilegio a cierta instrucción), Revoke (quitar permisos a ciertos recursos). Se realizan pruebas para determinar si existe la posibilidad de generar un error a través de consultas y con ello obtener algún dato que pudiera ser de utilidad. Se pueden intentar inserciones con el uso del comando insert o intentar listar los contenidos de las tablas de la base. 170
10 Algunas de las recomendaciones para evitar este tipo de ataques es administrar de manera adecuada la base de datos, por ejemplo, restringir privilegios en la conexión a las bases, utilizar contraseñas robustas, limitar la información que da por default el servidor de la base de datos, además de una revisión de los códigos de programación que no permita elaborar consultas. Actualmente el comercio electrónico es de gran importancia para muchas empresas por lo que el diseño de sitios que eviten este tipo de ataques es primordial, además de otras medidas como el tipo de sistema operativo a utilizar, tecnología, tipo de servidor WEB, ubicación física etcétera. 13. Backdoors Detectar puertas traseras no es una tarea fácil, pero no imposible, una forma para detectar si algún equipo tiene una puerta trasera generalmente es la adición de un nuevo servicio en los sistemas operativos Windows pues éste podría estar ocultando alguna puerta trasera. Antes de que un intruso deje una puerta trasera realiza un proceso de análisis como servicios utilizados, puertos abiertos, aplicaciones que nunca se utilizan, pero que están activadas, todo ello con la finalidad de poder hacer uso de ellas y pasar desapercibido, por lo que se vuelve importante contar con una bitácora de servicios instalados, puertos abiertos y eliminar servicios innecesarios para evitar este tipo de ataques. A pesar de que es una técnica sencilla es muy eficiente ya que el atacante puede ingresar al sistema con privilegios que le permitan obtener o hacerse de una cuenta del sistema para obtener beneficios. Los RATs( Remote Administration Trojans Troyanos administrables remotamente), son un ejemplo claro de puertas traseras, son utilizadas para tener el control de un equipo comprometido de manera remota. Cuando un usuario hace uso de su equipo, aparentemente funciona de manera normal pero al mismo tiempo se ejecutan procesos que abren puertos en el equipo víctima lo que permite al atacante estar en contacto con ella. Este tipo de puertas traseras se compone de dos archivos, uno que se ejecuta del lado del equipo víctima que funciona como servidor y el otro del lado atacante que funciona como cliente, el cual permite al intruso tener el control. 14. Rootkits Una clasificación muy generalizada es la siguiente: a) Kits binarios: alcanzan su meta sustituyendo ciertos archivos del sistema por los troyanizados. b) Kits del núcleo: utilizan los componentes del núcleo (también llamados módulos) que son reemplazados por troyanos. c) Kits de librerías: emplean librerías del sistema para contener troyanos. 171
11 Entre las medidas que se deben tomar para evitar algún tipo de daño, primeramente si ya no se tiene la seguridad de que el equipo no está comprometido, lo recomendable es realizar un respaldo de la información importante y reinstalar los sistemas, por otro lado, si se cuenta con un respaldo del sistema no se recomienda hacer uso de él si no se está completamente seguro de la fecha en que el equipo fue comprometido. Otra manera es verificando la integridad de los archivos a través de firmas digitales como MD5, además de utilizar aplicaciones que cifren las comunicaciones como SSH, SSL para evadir los ataque por análisis de trafico de red. 15. Footprinting Obtener información implica todo un proceso por lo que se deben seguir cierto número de pasos lógicos, footprinting es una parte esencial de dicho proceso, catalogado como un proceso esencial. Generalmente la parte de recolección de información utiliza un 90 % del total de tiempo invertido en un ataque. Existen distintas formas para obtener dicha información, entre ellas se encuentran: Whois, Nslookup, Sam spade, traceroute, páginas web de la organización que brinde información de los empleados, estas herramientas permiten obtener información acerca de la red, el servidor de dominio, nombre del equipo e información que en algún momento pudiera llegar a ser de utilidad. 16. Escaneos Los escaneos se pueden clasificar de la siguiente manera de acuerdo con el tipo de información que éstos devuelven. a) Escaneo de puertos Se obtiene información acerca de los puertos abiertos y los servicios, durante este proceso se permiten identificar los puertos TCP/IP disponibles, las herramientas utilizadas para el escaneo de puertos como NMAP permite conocer los puertos abiertos y el tipo de servicios asociados a ellos, como por ejemplo los puertos bien conocidos: 80 utilizado por los servidores WEB, SSH (22), FTP (21), TELNET (23), HTTPS (443), herramientas como HPING permiten realizar escaneo, alteración de paquetes e incluso se pude indicar un rango de puertos a escanear. b) Escaneo de la Red Permite obtener direcciones IP de una red de los equipos activos, los hosts son identificados individualmente por su dirección IP, los escáneres de redes permiten identificar los equipos que se encuentran activos. c) Escaneo de vulnerabilidades 172
12 Permite obtener información acerca de algunas debilidades conocidas, cuando se realiza un escaneo de este tipo lo primero que se identifica es el tipo de sistema operativo, versión, así como actualizaciones para identificar las debilidades que en un futuro pueden ser explotadas por el intruso, haciendo uso de exploits adecuados para el tipo de debilidad encontrado. El escaneo de la red y de vulnerabilidades puede ser detectado a través de la implementación de un IDS ya que las herramientas que se utilizan interactúan con la tarjeta de red generando de esta forma tráfico que puede ser detectado con la implementación de un mecanismo de seguridad adecuado. El escaneo implica una metodología a seguir según Certified Ethical Hacker, incluye los siguientes pasos. 1. Verificar sistemas activos. 2. Verificar puertos abiertos. 3. Identificar servicios. 4. Determinar el sistema operativo utilizado. 5. Escanear vulnerabilidades. 6. Realizar diagrama de red y las vulnerabilidades de los equipos. 7. Preparar proxies (medio por el cual se planea ingresar al objetivo). 8. Atacar. La aplicación por excelencia para realizar exploración de puertos es Nmap (Network Mapper), esta herramienta implementa la gran mayoría de las técnicas conocidas para la exploración de puertos y permite descubrir información de los servicios y sistemas encontrados. Nmap también implementa un gran número de técnicas de reconocimiento. 45 Mediante Nmap pueden realizarse, por ejemplo, las siguientes acciones de exploración: a) Descubrimiento de direcciones IP activas mediante una exploración de la red.nmap -sp IP ADDRESS/NETMASK b) Exploración de puertos TCP activos..nmap -st IP ADDRESS/NETMASK c) Exploración de puertos UDP activos..nmap -su IP ADDRESS/NETMASK d) Exploración del tipo de sistema operativo de un equipo en red..nmap -O IP ADDRESS/NETMASK 45 Jordi Herrera, Joan Comartí. Aspectos avanzados de seguridad en redes, pág 28, Software Libre. 173
LOS VIRUS IMFORMÁTICOS
LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor
Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección
Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.
CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Capítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
La importancia de las pruebas de penetración (Parte I)
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > La importancia de las pruebas de penetración (Parte I) La importancia de las pruebas de penetración (Parte I) Por Erika Gladys
Seguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Qué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014
ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse
Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...
Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...
We Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
TEMA 3. SEGURIDAD INFORMÁTICA
TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El
Presentación. Porqué formarte con nosotros?
Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,
IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus
IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.
Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing
Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners [email protected] Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección
SEGURIDAD INFORMATICA PHISHING: Definición:
SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números
Recomendaciones de Seguridad Red Social Twitter
Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que
Manual de instalación de Kaspersky Internet Security
Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador
GATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Firewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Seguridad en el ordenador
Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-
Beneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
DIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Guía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
HERRAMIENTA PARA EL MAPEO DE LA RED
HERRAMIENTA PARA EL MAPEO DE LA RED Network mapper >nmap TITULO: NETWORK MAPPING FROM LINUX OS (PARTE 1) AUTOR: Luis Miguel Castañeda Ibañez ESTUDIANTE DE LA FACULTAD #2, 4TO AÑO Network Mapper, más conocida
SEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
SEGURIDAD INFORMATICA VIRUS INFORMATICOS Y OTROS CODIGOS DAÑINOS
SEGURIDAD INFORMATICA CODIGOS DAÑINOS Virus Informático Software Malicioso Malware Tiene como objetivo alterar el normal funcionamiento de un sistema informático sin autorización del usuario CICLO DE VIDA
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está
PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel
PRACTICA 6.1 La monitorización del tráfico de red es un aspecto fundamental para analizar qué está sucediendo en la misma, y poder tomar precauciones y medidas de seguridad en la misma. Herramientas como
Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red
Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez
MEDIDAS DE PREVENCION CONTRA VIRUS
MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y
Lección 6: Malware. Bernardo Quintero [email protected] Hispasec VirusTotal Founder
Lección 6: Malware Bernardo Quintero [email protected] Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo
Política de Seguridad
Firewalls y Seguridad en Internet Sin tener en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso
Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados
Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados Proceso de resolución de un nombre de dominio. La resolución de un nombre de dominio es la traducción de un FQDN a su correspondiente
Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.
Ethical Hacking en modo Gráfico Herramientas para hacking ético hay muchas, las profesionales o pagas ofrecen informes mucho más detallados que las no pagas, pero ambas nos dan un indicio de que es lo
Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
FALSOS ANTIVIRUS Y ANTIESPÍAS
Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus
Aspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
TorrentLocker se enmascara tras Cryptolocker y juega al despiste en la suplantación de Correos.
TorrentLocker se enmascara tras Cryptolocker y juega al despiste en la suplantación de Correos. El pasado día 2 de diciembre de 2014 se detectó una campaña masiva de correos electrónicos cuyo objetivo
Servicios remotos de Xerox Un paso en la dirección correcta
Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos
Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.
En informática, pequeño software que, al igual que un virus biológico, infecta a una computadora y se propaga en ella con diversos propósitos como daño, robo de información, molestia, etc. y por lo general
Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy
Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata www.antel.com.uy Introducción Exponer los problemas de seguridad más relevantes a los que está
Servicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Tema 17. Algunos aspectos de seguridad informática
Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.
1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: [email protected] Profesor: Fernando J. Garcia Ingeniero
Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Aranda 360 ENDPOINT SECURITY
Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola
SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:
SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función
Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.
NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración
Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Manual Uso de Infraestructura Informática
Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,
Ayuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Arquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Adelantándose a los Hackers
1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita [email protected] 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario
Test de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA
INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin
Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015
Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2014-2015 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica
Anexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es
DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro
Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Seguridad en Internet. Roberto Otal Pérez
Seguridad en Internet Roberto Otal Pérez Introducción Internet Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando
Seguridad informática
Seguridad informática José Antonio Martínez Torres http://www.antoniomtz.org Grupo de Usuarios de GNU/Linux de la Laguna GULAG 5 de febrero de 2009 Frase celebre... Ser lo que soy, no es nada sin la seguridad...
Tu Educación en Manos de Profesionales
La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua
Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.
Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados
MANUAL DE USUARIO APLICACIÓN SYSACTIVOS
MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014
Resumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios
"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se
Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios
Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola
PROCESO SERVICIOS INFORMÁTICOS Y DE TELECOMUNICACIONES. Versión: 02 GUIA PARA PUBLICACIÓN DE DOCUMENTOS EN LA WEB Página 1de 6.
DOCUMENTOS EN LA WEB Página 1de 6 Revisó: Profesional DSI Jefe DSI Aprobó Rector Fecha de aprobación Diciembre 03 de 2007 Resolución Nº 1850 1. OBJETIVO Explicar los pasos para la transferencia de archivos
Seguridad Informática
Pretende identificar las amenazas y reducir los riesgos al detectar las vulnerabilidades nulificando o minimizando así el impacto o efecto nocivo sobre la información de las personas (Voussets, 2013, p.
S eguridad Informática
1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
TRANSFERENCIA DE FICHEROS FTP
TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos
3-ANÁLISIS DE VULNERABILIDADES
3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna
Pack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición
Spyware y su impacto en los sistemas de información
Spyware y su impacto en los sistemas de información Por: Ernesto Rivera Pitti Director Nacional de Gestión de Información y Tecnología 7 de Julio de 2005 Agenda Definición de Spyware Amenazas a la seguridad
SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS
SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo
Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.
El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones
Información sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Host. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que
CONCEPTOS BASICOS. Usuario. Un usuario es toda persona que utilice una computadora. Host. En este texto, entenderemos por host toda máquina - léase computadora - conectada a InterNet. También se les llaman
Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Gestión de archivos (módulo transversal, MF0978_2)
Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad
Acronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Introducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Móvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Sophos Computer Security Scan Guía de inicio
Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4
