Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Email Clients  Media Players.

Slides:



Advertisements
Presentaciones similares
1 Curso Básico de C.I.O. Light Sección 12 Internet Sección 12 - Internet.
Advertisements

Virus informático Daniel Cochez III Año E.
Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Servicio de correo electrónico vía web.
Protección contra Software Malicioso
Introducción a servidores
Gestionar y organizar los elementos del correo electrónico
Tema: Software Antivirus Tatiana Tumbaco Juan Carlos Viñan Cesar Tuarez Paul Barreiro Bismar Bermeo Maestría En Gestión de Calidad y Productividad.
VENTAJAS, DESVENTAJAS, CARACTERISTICAS Y CONFIGURACION
PROTEGE TU INFORMACIÓN.
SERVIDOR.
LA SEGURIDAD EN LAS TIC ©VEROKILA2009.
Auditoría de Sistemas y Software
TRINO ANDRADE G UNIVERSIDAD ECOTEC. PRESENTACIÓN DE OUTLOOK EXPRESS Microsoft Outlook Express es una herramienta necesaria que le permite administrar.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
Unidad Dos Windows y Sistema Informático. WINDOWS Y SISTEMA INFORMÁTICO 1. El sistema informático, software y hardware 2. Identificar versiones de Windows.
Phishing Integrantes: Virginia Brandt Cecilia Miliano
Mantenimiento Mínimo de computadores Una de las formas en que el usuario puede alargar y optimizar el rendimiento de su computador es mediante su mantenimiento.
© 2012 Adobe Systems Incorporated. All Rights Reserved. Adobe Confidential. Adobe Acrobat XI.
Botón de office John Alexander Vélez y..
Tema 4: Los Virus informáticos
Servidores Conceptos Generales.
¿Qué es un control ActiveX? Los controles ActiveX son pequeños programas, denominados complementos, que se utilizan en Internet. Permitir animaciones.
Software malicioso.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
 Un servidor basado en un procesador Intel que ejecute Windows Server 2003 debe tener al menos 128 MB de RAM. Microsoft recomienda también que haya.
› Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
SOFTWARE MALWARE “MALICIOSO”.
Cuentas de usuarios y grupos en windows 2008 server
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
COMPUTACIÒN BÀSICA TEMA: AMENAZAS TÌPICAS PARA UN PC INTEGRANTES: ESTEFANIA BRICEÑO MAYRA PINTO TANIA QUINTEROS JENNY VALENCIA.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Que es Internet CARACTERÍSTICAS
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
MS OUTLOOK Farid Manzur. CORREO  Microsoft Outlook es un programa de computadora que ofrece varios servicios como la gestión de correo electrónico, una.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
 Outlook, en computación, o mejor dicho; en informática, es un programa encargado de conectarse a internet desde tu computadora, conectarse a tu correo.
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
Virus de correo electrónico. Introducción: Uno de los más importantes medios de comunicación en la actualidad es el correo electrónico. Mediante él podemos.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
¿QUE SON LAS ACTUALIZACIONES?  Las actualizaciones son adiciones al software que pueden evitar problemas o corregirlos, mejorar el funcionamiento del.
Elaborado por Alejandro Guerra Pérez y Juan Carlos González Penela.
Seguridad informatica
Introducción a la Seguridad de los Sistemas Operativos.
Medidas de protección contra virus computacionales
Seguridad Informática
CONTROL DE ATAQUES INFORMATICOS
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
1
En Windows Vista, el modo protegido de Internet Explorer 7 tiene como objetivo que el Control de Cuentas de Usuario (UAC) limite a Internet Explorer con.
RIESGOS GENERALES DE LAS TIC’S Antonio Maldonado Calzada.
APLICACIONES EN LINEA.
COMPUTER DATA SYSTEMS malwares.
LA SEGURIDAD INFORMÁTICA
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
 Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite.
LUIS VILLALTA MÁRQUEZ Servicio de correo electrónico vía web.
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
* Definición: Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
La computadora: mantenimiento y seguridad Unidad 2 Taller de herramientas para la traducción Traductorado Público en idioma inglés Facultad de Lenguas.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

Diego Pastor Ralde

Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players

Web Browsers 1 Con la explosión de un contenido rico en sitios del Internet, un aumento paralelo se ha visto en el número de navegadores y complementos, los cuales son utilizados para acceder a distintos tipos de archivos MIME, tales como multimedia y documentos. Estos complementos a menudo dan apoyo al cliente de forma transparente por un sitio web. Por tanto los usuarios no pueden ser conscientes del objeto de ayuda, del riesgo que existe al instalar estos complementos en su sistema. Estos complementos adicionan más vías para los hackers para que puedan explotar las computadoras de usuarios que visitan sitios web maliciosos.

Web Browsers 2 Para determinar si uno se encuentra en riesgo:  Se puede utilizar cualquier escáner de vulnerabilidad para comprobar si sus sistemas están parcheados contra estas vulnerabilidades.  Para Internet Explorer, puede utilizar el Microsoft Windows Server Update Services (WSUS), Microsoft Baseline Security Analyzer (MBSA), Windows Live escáner o Systems Management Server (SMS).  Para Firefox, seleccione Herramientas -> Opciones -> Contenido -> Tipos de archivo -> Gestionar para ver cómo Firefox se encarga de varios formatos de archivo.

Office Software 1 Vulnerabilidades en productos Office suelen ser explotados a través de los siguientes ejemplos: Un atacante envía un documento de Office especialmente diseñado en un correo electrónico. Cuando se abre el archivo adjunto, el contenido es un software malicioso. Un atacante presenta un documento malintencionado en un servidor web o la carpeta compartida, y atrae a un usuario a navegar a la página web o la carpeta compartida, en la mayoría de los casos, Internet Explorer abrirá automáticamente documentos de Microsoft Office. Por lo tanto, navegar por la página web maliciosa o carpeta es suficiente para la explotación de la vulnerabilidad. En todos estos escenarios, los virus, troyanos, spyware, adware, rootkits, registradores de teclado, o cualquier otro programa de la elección del atacante, puede ser instalado en la computadora de la víctima.

Office Software 2 Como estar protegido contra estas amenazas: *Mantener el sistema actualizado con los últimos parches y service packs. Si es posible permitir que las actualizaciones automáticas en los sistemas Windows. * No abra archivos adjuntos de fuentes desconocidas. * No haga clic en "Examinar" para evitar la apertura de los documentos de los sitios web desconocidos. * Utilice la función de marcador en todos los navegadores para crear enlaces a los sitios web más utilizados. * Deshabilitar la característica de Internet Explorer de forma automática la apertura de documentos de Office. * Use un escáner de vulnerabilidad para determinar su riesgo.

Clients 1 Múltiples vías de ataque que pueden ser contratados a través de correo electrónico: * Distribución de malware (virus, troyanos, keyloggers, spyware, adware, rootkits, etc). * Phishing - Los intentos de atraer a los usuarios de correo electrónico para que revelen sus contraseñas u otra información confidencial. * Spam - mensajes no solicitados (basura) de correo electrónico. * La ingeniería social. * Ataques de denegación de servicio - el envío de gran volumen de mensajes de correo electrónico a una víctima potencial.

Clients 2 Como estar protegido contra estas amenazas: * No ejecutar ningún cliente de correo electrónico en los servidores o estaciones de trabajo con la información confidencial. * Cuando se debe ejecutar cualquier aplicación cliente de correo electrónico en cualquier sistema, asegúrese de: o Utilice la última versión del cliente de correo electrónico y activar la función de actualización automática proporcionada por la aplicación o sistema operativo. o Uso de anti-virus con firmas de virus actualizadas. Configure el anti-virus para controlar los archivos en tiempo real, si es posible. o No se ejecuta el cliente de correo electrónico como un usuario administrativo, o de otra cuenta de usuario con privilegios elevados. o Si es absolutamente necesario ejecutar de correo electrónico mientras está conectado como administrador en el sistema Windows, herramientas de uso como "Drop Mis derechos" para reducir los privilegios o No abra mensajes de correo electrónico de remitente desconocido o sospechoso; o No responder a correos no deseados (spam), incluso si hay una opción para darse de baja o No abra ningún anexo sin examinar primero con el programa anti- virus o Para el intercambio de correo electrónico seguro utilizar firmas digitales y / o cifrado.

Media Players 1 La mayoría de los sistemas operativos modernos se configuran automáticamente con al menos un reproductor de medios estándar. Las aplicaciones de terceros también están disponibles. Ese apoyo es normalmente necesario para formatos de licencia con el fin de añadir la compatibilidad de la aplicación de su reproductor de medios. Estas aplicaciones adicionales son por lo general se instalan en una función de las necesidades, a veces incluso de forma automática, a fin de proporcionar apoyo a los contenidos multimedia solicitada. Una vez que estos se instalan las aplicaciones que pueden ser fácilmente olvidado y pasado por alto por los administradores, generalmente porque no son conscientes du existencia en cada sistema implementado.

Media Players 2 Como estar protegido contra estas amenazas: * Asegúrese de reproductores de medios, se actualizan periódicamente con todos los últimos parches. * Revise cuidadosamente las instalaciones por defecto de los sistemas operativos y otros productos para asegurar que no se incluyen los reproductores de medios de comunicación no deseados. * Configurar los sistemas operativos y navegadores para evitar la instalación no intencional. * Use herramientas anti malware, como el anti- virus y software de IDS en el escritorio del cliente para evitar el compromiso.

Preguntas  ¿Antes de usar un explorador el cliente que configuraciones debe realizar?  ¿Por que no se debe abrir correos de remitentes que no se han conocidos?