SlideShare una empresa de Scribd logo
1 de 86
Descargar para leer sin conexión
Universidad de Puerto Rico-Mayaguez
       Aury M. Curbelo Ruiz, Ph.D
            M Curbelo-Ruiz Ph D

    Taller de Seguridad Cibernética
    Universidad Católica Mayaguez
             24 abril de 2010
              ©2010 Curbelo
Hacker Sombrero Blanco VS Hacker Sombrero Negro
 Discutir los atributos de la privacidad,
  confidencialidad y seguridad de documentos.
 Discutir que son los Malware.
 Discutir los tipos de Malware.
 Difinir lo que son; virus, gusanos, toyanos y
  otros.
 Definir lo que significa privacidad en Internet.
     f                f
 Discutir los aspectos de seguridad en Internet
  que incluyen l privacidad d los d
          l     la        d d de l datos en una
  red.
 Discutir l estrategias para proteger l
            las                           la
  seguridad de los documentos electrónicos.
Una de las principales amenazas
que enfrenta toda organización
       f  t t d         i  ió
para proteger su información es el
factor h
f t humano.
Los estudios demuestran que el 75
  p
  por ciento de los incidentes de
    seguridad son causados por
  errores o por desconocimiento
            p
              humano.
Cada vez es más importante
identificar al trabajador o usuario
que accede a un ordenador o a un
software.
   La Seguridad en Informática consiste en:
       S    id d      f   ái
     Asegurarse que los recursos del sistema de
      información (material informático o programas) sean
        f       ó            l f    á
      utilizados de la manera que se decidió.
     Q el acceso a l i f
      Que l            la información, así como su
                                  ió     í
      modificación, sólo sea posible por las personas que se
      encuentren acreditadas y dentro de los límites de su
      autorización.
   La seguridad de los datos comprende tanto la
    protección física de los dispositivos como
    también la integridad, confidencialidad y
    autenticidad de las transmisiones de datos
    que circulen por ésta.
CONFIDENCIALIDAD DISPONIBILIDAD                                           INTEGRIDAD




                           ATRIBUTOS DE LA SEGURIDAD

  Se refiere a tener la información                                      Para la empresa es muy importante
 restringida a aquellos sujetos que       Es muy importante que la       que su información se mantenga sin
  no tiene autorización, solo para    información de los sistemas esté   modificación y que las personas que
      usuarios definidos por la       disponible en cualquier momento
                                      di     ibl        l i                estén autorizados para hacerlo
  dirección de la empresa tendrán        que lo necesiten los usuarios    trabajen bajo estrictas normas de
                acceso                      designados o procesos                     operación
                                                 autorizados
 La información debe estar protegida de una posible
  destrucción o modificación accidental o intencional
  (integridad).
  (integridad)
 Los datos no deben estar disponibles a los
  accesos no autorizados (privacidad)
 Las transacciones no deben ser modificadas en su
  trayecto y se debe asegurar q q
     y                   g     que quien las ggeneró es
  quien dice ser (integridad y autenticidad).
 Se mantenga la integridad física de los dispositivos
  de red como servidores, switches, etc.
 El uso de la red no debe ser con fines que no
  estén contemplados por las políticas de
  utilización.
 La red debe estar disponible siempre y con la
  eficiencia necesaria, aún ante fallas inesperadas
  (disponibilidad).
"Cyber Code 2010”
                                                      y
                                                   "A medida que se va ampliando
                                                   la Internet, asimismo va
                                                   aumentando el uso indebido de
                                                               d l      i d bid d
                                                   la misma. Los denominados
                                                   delincuentes cibernéticos se
                                                   pasean por el mundo virtual,
                                                                          virtual
                                                   incurriendo en delitos tales
                                                   como el acceso sin autorización
                                                   o "piratería informática , el
                                                       piratería informática"
                                                   fraude, el sabotaje informático,
                                                   la trata de niños con fines
                                                   p
                                                   pornográficos y el acecho".
                                                           g

http://www.rmasociadospr.com/noticias/index.php?option=com_content&view=article&id=14139:JENNIF
ER-GONZALEZ-
    La medida dispone claramente los criterios sobre
     L     did di        l       t l    it i      b
    uso apropiado de sistemas cibernéticos en áreas
    de trabajo y los derechos que asisten al
    empleado y al patrono en ese contexto.

   También se sostiene la presunción de privacidad
    del correo electrónico, disponiendo que el
    patrono puede limitar su uso durante horario
    laborable o desde equipos de la empresa o
    agencia sólo a gestiones del trabajo.
   Dispone de un debido proceso para atender
    Di      d      d bid                  t d
    cualquier situación en que surja un uso
    indebido o ilegal del sistema por un
    empleado, sujeto al derecho laboral vigente.

   Dispone la protección de los derechos de
    p
    privacidad y de p ppropiedad intelectual y se
    clarifica la jurisdicción para actuar al amparo
    de esta Ley.
   Dispone sobre cómo proteger la información
    Di         b ó                 l i f      ió
    que se tiene sobre un usuario del sistema y los
    derechos que amparan en caso de
    descontinuación de servicio.

   Protege a los operadores de cyber-cafés y
    otros puntos de acceso abiertos a todo el
          p
    público de la responsabilidad de las acciones
    de los usuarios.
Carta Circular
OC 09 15
OC-09-15
Asunto: SSugerencias para
establecer un programa
p
para la divulgación al
             g
personal de las
normas y los
procedimientos de
seguridad de
la información.
privacidad malwares
   confidencialidad
 brechas de información
   De acuerdo al diccionario informático:
                                      “En el ámbito computacional, la
                                      privacidad se define como el
                                      derecho de mantener de forma
                                      reservada o confidencial los datos
                                      de l
                                      d la computadora y l que
                                                  t d       los
                                      intercambia con su red.
                                      Actualmente la privacidad se ve
                                      sistemáticamente violada por
                                      spywares, cookies, piratas
                                      informáticos, virus,
                                      informáticos virus redes inseguras
                                                                inseguras,
                                      etc.”
Fuente: http://www.alegsa.com.ar/Dic/privacidad.php
    De acuerdo a Glosario.net (2009):
                  Glosario net
                                  “Es el documento que especifica los
                                  procedimientos, reglas, y prácticas de
                                  seguridad de datos que realiza una empresa,
                                  con las que garantiza el mantenimiento de la
                                  integridad, confidencialidad y disponibilidad de
                                       g         f                  p
                                  la información que recoge de sus clientes y de
                                  otros interesados titulares de datos, de
                                  conformidad con la legislación vigente, las
                                  necesidades de seguridad informática y
                                  objetivos de negocio que persiga.”

    Fuente: http://tecnologia.glosario.net/terminos viricos/pol%EDtica de privacidad
            http://tecnologia glosario net/terminos-viricos/pol%EDtica-de-privacidad-
    9813.html
Fuente: http://www.hacienda.gobierno.pr/privacidad_english.html
Fuente: http://www.gobierno.pr/GPRPortal/Inicio/Politica+de+Privacidad.htm
Fuente: http://www.icp.gobierno.pr/politica.htm
   Wikipedia (2009):
     Confidencialidad es la propiedad de un documento o
      mensaje que únicamente está autorizado para ser leído
      o entendido por algunas personas o entidades Se dice
                                           entidades.
      que un documento o mensaje es confidencial si éste sólo
      está autorizado a ser leído o entendido por un
      destinatario designado
                   designado.
¿De quien es responsabilidad
preservar la confidencialidad
de los documentos digitales?
…De nosostros los usuarios
   Malware
    Mal are
     Virus
     Worm-Gusanos
     Trojano
     Rootkit
   Robo de datos
Fuente: http://www.blippitt.com/totally-free-spyware-removal
¿qué son los malwares?
   Es un término se utiliza para denominar todo
        n             tili a
    tipo de programa o código de computadora
    cuya función es dañar un sistema o causar un
    mal funcionamiento del equipo.

   Dentro de este grupo podemos encontrar
    términos como: Virus, Trojan (Caballo de
             como Virus
    Troya), Gusano (Worm), Parásito, Spyware,
    Adware, Hijackers, Keyloggers,
    Adware Hijackers Keyloggers entre otros.
                                         otros
   Rusia: 27,34%
   China: 27,09%
   Estados Unidos: 10 11%
                     10,11%
   Brasil: 6,77%
   Ucrania: 5,45%
   Reino Unido: 5,34%
   Francia: 3,81%
   Alemania: 2,14%
   Suecia: 1,6%
   España: 1,37%
 Tiene por objeto alterar el funcionamiento normal
         p     j
  de la computadora, sin el permiso o el
  conocimiento del usuario.
 Habitualmente, reemplazan archivos ejecutables
  por otros infectados con el código de este.
 Pueden destruir, los datos almacenados en una
  computadora, aunque también existen otros más
  "benignos", que solo se caracterizan por ser
  "b i       "       l          t i
  molestos.
 Son generalmente pequeños de tamaño.
  S           l              ñ d       ñ
 Son capaces de reproducirse, siendo este su
  principal objetivo.
    i i l bj i
 Pueden esconderse en los "espacios vacíos" de
  los hi
  l archivos que i f
                   infectan.
 Pueden permanecer latentes un período
  indeterminado de tiempo hasta que algo detone
  i d       i d d i           h        l d
  su activación.
 Pueden mutar, dando paso a una variante de si
  mismo. Estos son virus de mayor tamaño y
  complejidad de programación.
        l d dd                 ó
 Pueden quedarse en memoria infectando
  todo lo que pase por ella o esperando una
    d l                 ll           d
  víctima determinada.
 Pueden camuflarse en el sistema, siendo esta
      d          fl        l            d
  su principal arma de defensa.
ejemplos
de virus
Inversión de la pantalla por el virus Hps




Virus Marburg
Virus Casino




  “DESTRUCTOR de DISCO. UN RECUERDO DE MALTA
  ¡
  ¡Acabo de DESTRUIR la FAT de tu Disco!
  Sin embargo, tengo una copia en RAM, y voy a darte una última oportunidad
  de restaurar tus preciosos datos.
  SI REINICIAS AHORA, TODOS TUS DATOS SE BORRARÁN - ¡PARA SIEMPRE!: PELIGRO
  Tus datos dependen de una partida de J
              p               p        JACKPOT
  CASINO DE MALTE JACKPOT
  5 : CRÉDITOS
  LLL = Tu Disco
  ??? = Mi número de teléfono
  CUALQUIER TECLA PARA JUGAR
The original worm had the file name of
     ILOVEYOU                        LOVE-LETTER-FOR-YOU.TXT.vbs.

http://static.howstuffworks.com/gif/worst-computer-viruses-3.jpg
   Existen dos grandes clases de contagio.
                                  contagio
     En la primera, el usuario, en un momento dado, ejecuta o
      acepta de forma inadvertida la instalación del virus.
     En la segunda, el programa malicioso actúa replicándose a
      través de las redes. En este caso se habla de gusanos.




             Fuente: http://www.elwoodpc.net/service/virus.html
   Dentro de las contaminaciones más frecuentes por
    D t d l          t i i            á f       t
    interacción del usuario están las siguientes:
     Mensajes que ejecutan automáticamente programas
      (como el programa de correo que abre directamente un
      archivo adjunto).
     Ingeniería social, mensajes como ejecute este programa y
      gane un premio.
     Entrada de información en discos de otros usuarios
      infectados.
     Instalación de software pirata o de baja calidad.
 Antivirus
 Filtros de ficheros
 Estos filtros pueden
  usarse, por ejemplo, en
  el sistema d correos o
    l i t     de
  usando técnicas de
  firewall.
   Evitar introducir a tu
       i        d
    equipo medios de
    almacenamiento
     l          i
    removibles que
    consideres que
         id
    pudieran estar
    infectados con algún
    i f     d        l ú
    virus.
 No instalar software
  N i t l       f
 "pirata".
  pirata .
   No abrir mensajes provenientes de una dirección
    electrónica desconocida.
     -Generalmente, suelen enviar "fotos" por la web, que dicen llamarse
      "mifoto jpg", tienen un ícono cuadrado blanco con una línea azul en la
       mifoto.jpg                            blanco,
      parte superior.

     En realidad, no estamos en presencia de una foto, sino de una aplicación
                                 p                                   p
      Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte
      final "*.exe" no la vemos porque Windows tiene deshabilitada (por
      defecto) la visualización de las extensiones registradas, es por eso que solo
      vemos "mifoto.jpg" y no "mifoto.jpg.exe".
                       jpg               jpg

     Cuando la intentamos abrir (con doble click) en realidad estamos
      ejecutando el código de la misma, que corre bajo MS-DOS
   De pago:                                 Gratuitos:
       AVG antivirus Pro                        Antivir
       F-Secure                                 Avast!
       Kaspersky Anti-Virus 6                   AVG free edition
       McAfee Virusscan                         BitDefender
       Nod32
        N d                                      Clamwin
                                                  Cl      i
       Norton Antivirus 2006                    Comodo Antivirus
       Panda Antivirus 2007
                           7
       Per Antivirus
       Trendmicro

http://www.enciclopedia-virus.com/home/
GUSANOS
   Los gusanos son:
        g sanos son
     Los gusanos informáticos son similares a los virus,
      pero los gusanos no dependen de archivos
      portadores para poder contaminar otros sistemas.
     Son programas desarrollados para reproducirse por
      algún medio de comunicación como el correo
      electrónico (el más común), mensajeros o redes P2P.
      e ect ó co (e ás co ú ), e saje os edes
 El objetivo de los gusanos es llegar a la mayor
   l b        d l               ll       l
  cantidad de usuarios posible y lograr distribuir
  otros tipos de códigos maliciosos
                          maliciosos.
 Son los encargados de llevar a cabo el engaño, robo
  o estafa
    estafa.
 Otro objetivo muy común de los gusanos es realizar
  ataques de DDoS contra sitios webs específicos o
  incluso eliminar "virus que son competencia“.
 En teoría, un troyano no es virus, ya que no cumple
  con todas las características de los virus, pero debido
        d l             í       d l                d bd
  a que estas amenazas pueden propagarse de igual
  manera
 Un troyano es un pequeño programa generalmente l
  alojado dentro de otra aplicación (un archivo) normal.
http://www.intego.com/news/pr41.asp
   El objetivo del troyano es pasar inadvertido al
    usuario e instalarse en el sistema cuando este
    ejecuta el archivo "huésped“.
                        huésped .
   Luego de instalarse, pueden realizar las más
    diversas tareas, ocultas al usuario.
 Actualmente se los utiliza para la instalaciónó
  de otros malware como backdoors y permitir
  el acceso al sistema al creador de la amenaza.
   l         l          l      d d l
 Algunos troyanos, los menos, simulan
  realizar una función útil al usuario a la vez que
      l        f    ó ú l l              l
  también realizan la acción dañina.
Adware
   El adware es un software que
        d               f
    despliega publicidad de
    distintos productos o
    servicios.
    servicios
   Estas aplicaciones incluyen
    código adicional que muestra
    la publicidad en ventanas
    emergentes, o a través de una
    barra que aparece en la
    pa ta a s u a do o ece
    pantalla simulando ofrecer
    distintos servicios útiles para
    el usuario.
   Generalmente, agregan ícono gráficos en las
    barras de herramientas de los navegadores de
    Internet o en los clientes de correo, la cuales
    tienen palabras claves predefinidas para que el
    usuario llegue a sitios con publicidad.
   Estando ocultos en un
    programa gratuitos
    ( ee a e) os cuales al
    (Freeware) los cua es a
    aceptar sus condiciones de
    uso (casi siempre en ingles
    y que no leemos) estamos
    aceptando que cumplan
    sus funciones de
    mostrarnos su publicidad.
   Los más peligrosos van a abrir ventanitas
    “pop-ups” por todas partes, van a agregar
    direcciones en los favoritos del Explorador
    (browser) y van a instalar barras de
    herramientas con el único objetivo de que
    naveguemos siempre dentro de sus redes de
    publicidad.
•El spyware o software espía
 El
es una aplicación que recopila
información sobre una
persona u organización sin su
conocimiento ni
consentimiento.
       ti i t

     El objetivo más común es distribuirlo a
      empresas publicitarias u otras organizaciones
        te esadas
      interesadas.
 Normalmente,
  Normalmente este software
  envía información a sus
  servidores, en función a los
             ,
  hábitos de navegación del
  usuario.
 T
  También, recogen datos
       bié            d t
  acerca de las webs que se
  navegan y la información
  que se solicita en esos sitios,
  así como direcciones IP y
  URLs que se visitan.
   Al visitar sitios de Internet que nos descargan su
        i it iti d I t          t         d
    código malicioso (ActiveX, JavaScripts o Cookies), sin
    el consentimiento del usuario.

   Acompañando algún virus o llamado por un Troyano

   Estando ocultos en un programa gratuitos (Freeware)
    los cuales al aceptar sus condiciones de uso (casi
    siempre en ingles y que no leemos) estamos
     i          i l             l      ) t
    aceptando que cumplan sus funciones de espías.
   Pueden tener acceso por a:
       d
     Tu correo electrónico y el password,
     dirección IP y DNS,
     teléfono, país, páginas que visitas y de que temas
     te interesan, que tiempos estas en ellas y con que
     frecuencia regresas, que software tienes y cuales
     descargas,
     descargas que compras haces por internet y
     datos mas importantes como tu tarjeta de crédito
     y cuentas de banco.
   Cambian solas las página de inicio, error y búsqueda
    C bi         l l     á i d i i i            bú    d
    del navegador.
   Se abren ventanitas “pop-ups” por todos lados,
                          p p p p
    incluso sin estar conectados y sin tener el navegador
    abierto, la mayoría son de temas pornográficos.
   Barras de búsquedas de sitios como la de Alexa
                                               Alexa,
    Hotbar, etc.. que no podemos eliminar.
   Botones que se aparecen la barras de herramientas
    del
    d l navegador y no podemos sacarlos.
                d          d            l
   La navegación por la red se hace cada día mas lenta.
   Malwarebytes' Anti-Malware
   SpyBot Search & Destroy **
     py                   y
   SUPERAntiSpyware Free edition
   SpywareBlaster 4.1
     py
   Ad-Aware Free **
   Spy Sweeper 5
     py      p
   HijackThis 2.0.2
Herramientas físicas para
robar información
Sandberg Wireless G54 USB gives you wireless
                   network access via a USB port. This allows your
                                              port
                   computer to communicate with a wireless
                   access point at the centre of the network – or
                   directly with another computer that is enabled
                   for wireless network access.
Wireless G54 USB
       $43.99       http://www.sandberg.it/product.aspx?id=130-97
Easy To Use Undetectable
                                                Total Computer Spying Tool
                                                Covertly Monitors
                                                Everything...Passwords,
                                                Everything Passwords
                                                Chatting, Photos, Websites &
                                                More!

                                              3 Easy Steps
                                              Insert Into USB Of Any PC Or Laptop
                                              In 5 Seconds - Nano iBots Attach To
                                              Windows To Begin Full Covert
http://www.smartvisiondirect.com/shopindex.   Monitoring - Remove USB
php?ca_id=134&it_id=676&query=item            When Ready, Re-Insert Into USB to
                                              Retrieve Everthing

           $189.00
http://hackingarticles.com/usb-password-stealer-usb-steals-pc-passwords/
KeyShark Hardware Keylogger
K Sh k H d        K l
KeyShark 2 MB external 53$
http://techdigest.tv/2007/09/spy_on_your_nea.html




                                Hardware Key Logger Keyboards
                                H d      K L        K b d


Keylogger keyboard




                     http://www.alibaba.com/product/kamtechcorp-11350477-
                     h           lb b          d    k     h
                     10884028/Hardware_Key_Logger_Keyboards.html
http://shareme.com/screenshot/keyboard-monitoring-software.html
¿Cómo puedo disponer de los
documentos
doc mentos importantes de la
         oficina?
http://fellowes.com/shredderselector/
 http://www.consumersearch.com/paper-shredders




http://www.sileo.com/fellowes/
File Shredder

                http://www.diskdoctors.net/file-
                h //       di kd          /fil
                shredder/software.html




                                                   http://www.fileshredder.org/
 WinShredder



http://www.topsecretsoftware.com/winshredd
er.html
http://www.safeit.com/products/shredding/index.asp
Digital Document Shredder
                                                 utilizes advanced algorithm
                                                 technique of overwriting your
                                                 files multiple times so that
                                                 the information contained in
                                                 them is no longer readable,
                                                 thus destroying the original
                                                 data forever.




http://www.softlist.net/program/digital_docume
http://www softlist net/program/digital docume
nt_shredder-image.html
1.   CDROMS
                                                2.
                                                2    Data Tapes
                                                3.   Computer Hard Drives
                                                4.   DVDs
                                                5.   Obsolete Products
                                                6.
                                                6    Pill Bottles
                                                          B l
                                                7.   Materials containing flaws




http://www.spectrumdatarecovery.com.au/content.aspx?cid=23&m=3
http://www spectrumdatarecovery com au/content aspx?cid=23&m=3
Aspectos de Seguridad en Informática en la Oficina Moderna

Más contenido relacionado

La actualidad más candente

Contoh proposal teknik_informatika
Contoh proposal teknik_informatikaContoh proposal teknik_informatika
Contoh proposal teknik_informatikaAdiex Endy
 
online voting system
online voting systemonline voting system
online voting systemstudent
 
Data protection and security
Data protection and securityData protection and security
Data protection and securitynazar60
 
E voting(online voting system)
E voting(online voting system)E voting(online voting system)
E voting(online voting system)Saurabh Kheni
 
E-commerce System Technologies, Repository and Networking Technology
E-commerce System Technologies, Repository and Networking TechnologyE-commerce System Technologies, Repository and Networking Technology
E-commerce System Technologies, Repository and Networking Technologyizan28
 
Komputasi Paralel dan terdistribusi (Pengantar sistem terdistribusi)
Komputasi Paralel dan terdistribusi (Pengantar sistem terdistribusi)Komputasi Paralel dan terdistribusi (Pengantar sistem terdistribusi)
Komputasi Paralel dan terdistribusi (Pengantar sistem terdistribusi)Indah Setyorini
 
Online voting system
Online voting systemOnline voting system
Online voting systemPooja Jain
 
Kelompok 2 it forensik
Kelompok 2 it forensikKelompok 2 it forensik
Kelompok 2 it forensikFarhanYazid6
 
Propsal of online voting system
Propsal of online voting systemPropsal of online voting system
Propsal of online voting systemEagle Eyes
 
Nullcon Goa 2016 - Automated Mobile Application Security Testing with Mobile ...
Nullcon Goa 2016 - Automated Mobile Application Security Testing with Mobile ...Nullcon Goa 2016 - Automated Mobile Application Security Testing with Mobile ...
Nullcon Goa 2016 - Automated Mobile Application Security Testing with Mobile ...Ajin Abraham
 
Computer Security
Computer SecurityComputer Security
Computer SecurityAkNirojan
 
Comportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na InternetComportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na InternetDebora Sebriam
 
System hacking
System hackingSystem hacking
System hackingCAS
 
Proposal Penawaran Aplikasi POS Toko Bahagia Electronics
Proposal Penawaran Aplikasi POS Toko Bahagia ElectronicsProposal Penawaran Aplikasi POS Toko Bahagia Electronics
Proposal Penawaran Aplikasi POS Toko Bahagia ElectronicsMuhamad Hendri Febriasyah
 

La actualidad más candente (20)

Contoh proposal teknik_informatika
Contoh proposal teknik_informatikaContoh proposal teknik_informatika
Contoh proposal teknik_informatika
 
online voting system
online voting systemonline voting system
online voting system
 
Cyber security
Cyber securityCyber security
Cyber security
 
Data protection and security
Data protection and securityData protection and security
Data protection and security
 
E voting(online voting system)
E voting(online voting system)E voting(online voting system)
E voting(online voting system)
 
E-commerce System Technologies, Repository and Networking Technology
E-commerce System Technologies, Repository and Networking TechnologyE-commerce System Technologies, Repository and Networking Technology
E-commerce System Technologies, Repository and Networking Technology
 
Komputasi Paralel dan terdistribusi (Pengantar sistem terdistribusi)
Komputasi Paralel dan terdistribusi (Pengantar sistem terdistribusi)Komputasi Paralel dan terdistribusi (Pengantar sistem terdistribusi)
Komputasi Paralel dan terdistribusi (Pengantar sistem terdistribusi)
 
Phishing ppt
Phishing pptPhishing ppt
Phishing ppt
 
Online voting system
Online voting systemOnline voting system
Online voting system
 
Kelompok 2 it forensik
Kelompok 2 it forensikKelompok 2 it forensik
Kelompok 2 it forensik
 
Propsal of online voting system
Propsal of online voting systemPropsal of online voting system
Propsal of online voting system
 
Nullcon Goa 2016 - Automated Mobile Application Security Testing with Mobile ...
Nullcon Goa 2016 - Automated Mobile Application Security Testing with Mobile ...Nullcon Goa 2016 - Automated Mobile Application Security Testing with Mobile ...
Nullcon Goa 2016 - Automated Mobile Application Security Testing with Mobile ...
 
Online Voting System
Online Voting SystemOnline Voting System
Online Voting System
 
Computer Security
Computer SecurityComputer Security
Computer Security
 
Flutter-Dart project || Hotel Management System
Flutter-Dart project || Hotel Management SystemFlutter-Dart project || Hotel Management System
Flutter-Dart project || Hotel Management System
 
Comportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na InternetComportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na Internet
 
SQL Injection
SQL InjectionSQL Injection
SQL Injection
 
System hacking
System hackingSystem hacking
System hacking
 
Proposal Penawaran Aplikasi POS Toko Bahagia Electronics
Proposal Penawaran Aplikasi POS Toko Bahagia ElectronicsProposal Penawaran Aplikasi POS Toko Bahagia Electronics
Proposal Penawaran Aplikasi POS Toko Bahagia Electronics
 
Phishing
PhishingPhishing
Phishing
 

Destacado

C:\Fakepath\El Correo Electronico Taller
C:\Fakepath\El Correo Electronico TallerC:\Fakepath\El Correo Electronico Taller
C:\Fakepath\El Correo Electronico TallerMaritza Maldonado
 
Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)ninguna
 
Importancia de las tic en la empresa q´paila1
Importancia de las tic en la empresa q´paila1Importancia de las tic en la empresa q´paila1
Importancia de las tic en la empresa q´paila1andreiitamu
 
Sociedad de la in-seguridad
Sociedad de la in-seguridadSociedad de la in-seguridad
Sociedad de la in-seguridadDaniel Sasia
 
Elaboración práctica de un plan de seguridad y salud
Elaboración práctica de un plan de seguridad y saludElaboración práctica de un plan de seguridad y salud
Elaboración práctica de un plan de seguridad y saludPrevencionar
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalHacking Bolivia
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Neila Rincon
 
Las tic en la empresa
Las tic en la empresaLas tic en la empresa
Las tic en la empresaEstefaBB
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridadJesus Vilchez
 
Las tics diapositivas
Las tics diapositivasLas tics diapositivas
Las tics diapositivaspereaosvaldo
 
Diapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDiapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDegova Vargas
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
DIAPOSITIVAS LAS TIC
DIAPOSITIVAS LAS TIC DIAPOSITIVAS LAS TIC
DIAPOSITIVAS LAS TIC oscaromero123
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Democracia familiar
Democracia familiarDemocracia familiar
Democracia familiarjoseangel007
 

Destacado (20)

C:\Fakepath\El Correo Electronico Taller
C:\Fakepath\El Correo Electronico TallerC:\Fakepath\El Correo Electronico Taller
C:\Fakepath\El Correo Electronico Taller
 
Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)
 
Presentaciones Efectivas
Presentaciones EfectivasPresentaciones Efectivas
Presentaciones Efectivas
 
Importancia de las tic en la empresa q´paila1
Importancia de las tic en la empresa q´paila1Importancia de las tic en la empresa q´paila1
Importancia de las tic en la empresa q´paila1
 
Tic y Web 2.0.
Tic y Web 2.0.Tic y Web 2.0.
Tic y Web 2.0.
 
Sociedad de la in-seguridad
Sociedad de la in-seguridadSociedad de la in-seguridad
Sociedad de la in-seguridad
 
Elaboración práctica de un plan de seguridad y salud
Elaboración práctica de un plan de seguridad y saludElaboración práctica de un plan de seguridad y salud
Elaboración práctica de un plan de seguridad y salud
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digital
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Las tic en la empresa
Las tic en la empresaLas tic en la empresa
Las tic en la empresa
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridad
 
Las tics diapositivas
Las tics diapositivasLas tics diapositivas
Las tics diapositivas
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Diapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDiapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De Informacion
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
DIAPOSITIVAS LAS TIC
DIAPOSITIVAS LAS TIC DIAPOSITIVAS LAS TIC
DIAPOSITIVAS LAS TIC
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Democracia familiar
Democracia familiarDemocracia familiar
Democracia familiar
 

Similar a Aspectos de Seguridad en Informática en la Oficina Moderna

Seguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosSeguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosDigetech.net
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónOriol Borrás Gené
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCesar Salcedo
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Elizabeth González
 
Delito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changDelito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changgchang1982
 
Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11gchang1982
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadorasNancy Monroy
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoskikeper
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2Juan Velasco
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALIkmilo0516
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entornojorgetor98
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaCamargo Valeria
 

Similar a Aspectos de Seguridad en Informática en la Oficina Moderna (20)

Seguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosSeguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos Electronicos
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Exposicion Jueves
Exposicion JuevesExposicion Jueves
Exposicion Jueves
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changDelito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny chang
 
Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informatica
 

Más de Digetech.net

Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y másDigetech.net
 
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...Digetech.net
 
Integracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridadIntegracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridadDigetech.net
 
Ingenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del HackingIngenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del HackingDigetech.net
 
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseSeguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseDigetech.net
 
Integración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaIntegración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaDigetech.net
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESDigetech.net
 
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...Digetech.net
 
Politicas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area LaboralPoliticas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area LaboralDigetech.net
 
Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Digetech.net
 
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Digetech.net
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usbDigetech.net
 
QR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónQR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónDigetech.net
 
HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio Digetech.net
 
Herramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaHerramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaDigetech.net
 
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Digetech.net
 
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...Digetech.net
 
Como publicar su resume en Twitter
Como publicar su resume en TwitterComo publicar su resume en Twitter
Como publicar su resume en TwitterDigetech.net
 

Más de Digetech.net (20)

Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
 
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
 
Integracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridadIntegracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridad
 
Ingenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del HackingIngenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del Hacking
 
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseSeguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
 
Integración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaIntegración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la Enseñanza
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
 
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
 
Politicas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area LaboralPoliticas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area Laboral
 
Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral
 
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usb
 
QR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónQR -CODES Una Breve Introducción
QR -CODES Una Breve Introducción
 
HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio
 
Herramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaHerramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en Línea
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
 
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
 
Liderato
LideratoLiderato
Liderato
 
Como publicar su resume en Twitter
Como publicar su resume en TwitterComo publicar su resume en Twitter
Como publicar su resume en Twitter
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 

Último (20)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 

Aspectos de Seguridad en Informática en la Oficina Moderna

  • 1. Universidad de Puerto Rico-Mayaguez Aury M. Curbelo Ruiz, Ph.D M Curbelo-Ruiz Ph D Taller de Seguridad Cibernética Universidad Católica Mayaguez 24 abril de 2010 ©2010 Curbelo
  • 2.
  • 3. Hacker Sombrero Blanco VS Hacker Sombrero Negro
  • 4.  Discutir los atributos de la privacidad, confidencialidad y seguridad de documentos.  Discutir que son los Malware.  Discutir los tipos de Malware.  Difinir lo que son; virus, gusanos, toyanos y otros.
  • 5.  Definir lo que significa privacidad en Internet. f f  Discutir los aspectos de seguridad en Internet que incluyen l privacidad d los d l la d d de l datos en una red.  Discutir l estrategias para proteger l las la seguridad de los documentos electrónicos.
  • 6.
  • 7.
  • 8.
  • 9. Una de las principales amenazas que enfrenta toda organización f t t d i ió para proteger su información es el factor h f t humano.
  • 10. Los estudios demuestran que el 75 p por ciento de los incidentes de seguridad son causados por errores o por desconocimiento p humano.
  • 11. Cada vez es más importante identificar al trabajador o usuario que accede a un ordenador o a un software.
  • 12. La Seguridad en Informática consiste en: S id d f ái  Asegurarse que los recursos del sistema de información (material informático o programas) sean f ó l f á utilizados de la manera que se decidió.  Q el acceso a l i f Que l la información, así como su ió í modificación, sólo sea posible por las personas que se encuentren acreditadas y dentro de los límites de su autorización.
  • 13. La seguridad de los datos comprende tanto la protección física de los dispositivos como también la integridad, confidencialidad y autenticidad de las transmisiones de datos que circulen por ésta.
  • 14. CONFIDENCIALIDAD DISPONIBILIDAD INTEGRIDAD ATRIBUTOS DE LA SEGURIDAD Se refiere a tener la información Para la empresa es muy importante restringida a aquellos sujetos que Es muy importante que la que su información se mantenga sin no tiene autorización, solo para información de los sistemas esté modificación y que las personas que usuarios definidos por la disponible en cualquier momento di ibl l i estén autorizados para hacerlo dirección de la empresa tendrán que lo necesiten los usuarios trabajen bajo estrictas normas de acceso designados o procesos operación autorizados
  • 15.  La información debe estar protegida de una posible destrucción o modificación accidental o intencional (integridad). (integridad)  Los datos no deben estar disponibles a los accesos no autorizados (privacidad)  Las transacciones no deben ser modificadas en su trayecto y se debe asegurar q q y g que quien las ggeneró es quien dice ser (integridad y autenticidad).  Se mantenga la integridad física de los dispositivos de red como servidores, switches, etc.
  • 16.  El uso de la red no debe ser con fines que no estén contemplados por las políticas de utilización.  La red debe estar disponible siempre y con la eficiencia necesaria, aún ante fallas inesperadas (disponibilidad).
  • 17.
  • 18. "Cyber Code 2010” y "A medida que se va ampliando la Internet, asimismo va aumentando el uso indebido de d l i d bid d la misma. Los denominados delincuentes cibernéticos se pasean por el mundo virtual, virtual incurriendo en delitos tales como el acceso sin autorización o "piratería informática , el piratería informática" fraude, el sabotaje informático, la trata de niños con fines p pornográficos y el acecho". g http://www.rmasociadospr.com/noticias/index.php?option=com_content&view=article&id=14139:JENNIF ER-GONZALEZ-
  • 19. La medida dispone claramente los criterios sobre L did di l t l it i b uso apropiado de sistemas cibernéticos en áreas de trabajo y los derechos que asisten al empleado y al patrono en ese contexto.  También se sostiene la presunción de privacidad del correo electrónico, disponiendo que el patrono puede limitar su uso durante horario laborable o desde equipos de la empresa o agencia sólo a gestiones del trabajo.
  • 20. Dispone de un debido proceso para atender Di d d bid t d cualquier situación en que surja un uso indebido o ilegal del sistema por un empleado, sujeto al derecho laboral vigente.  Dispone la protección de los derechos de p privacidad y de p ppropiedad intelectual y se clarifica la jurisdicción para actuar al amparo de esta Ley.
  • 21. Dispone sobre cómo proteger la información Di b ó l i f ió que se tiene sobre un usuario del sistema y los derechos que amparan en caso de descontinuación de servicio.  Protege a los operadores de cyber-cafés y otros puntos de acceso abiertos a todo el p público de la responsabilidad de las acciones de los usuarios.
  • 22. Carta Circular OC 09 15 OC-09-15 Asunto: SSugerencias para establecer un programa p para la divulgación al g personal de las normas y los procedimientos de seguridad de la información.
  • 23.
  • 24. privacidad malwares confidencialidad brechas de información
  • 25. De acuerdo al diccionario informático: “En el ámbito computacional, la privacidad se define como el derecho de mantener de forma reservada o confidencial los datos de l d la computadora y l que t d los intercambia con su red. Actualmente la privacidad se ve sistemáticamente violada por spywares, cookies, piratas informáticos, virus, informáticos virus redes inseguras inseguras, etc.” Fuente: http://www.alegsa.com.ar/Dic/privacidad.php
  • 26. De acuerdo a Glosario.net (2009): Glosario net “Es el documento que especifica los procedimientos, reglas, y prácticas de seguridad de datos que realiza una empresa, con las que garantiza el mantenimiento de la integridad, confidencialidad y disponibilidad de g f p la información que recoge de sus clientes y de otros interesados titulares de datos, de conformidad con la legislación vigente, las necesidades de seguridad informática y objetivos de negocio que persiga.” Fuente: http://tecnologia.glosario.net/terminos viricos/pol%EDtica de privacidad http://tecnologia glosario net/terminos-viricos/pol%EDtica-de-privacidad- 9813.html
  • 30. Wikipedia (2009):  Confidencialidad es la propiedad de un documento o mensaje que únicamente está autorizado para ser leído o entendido por algunas personas o entidades Se dice entidades. que un documento o mensaje es confidencial si éste sólo está autorizado a ser leído o entendido por un destinatario designado designado.
  • 31. ¿De quien es responsabilidad preservar la confidencialidad de los documentos digitales?
  • 33. Malware Mal are  Virus  Worm-Gusanos  Trojano  Rootkit  Robo de datos
  • 35. ¿qué son los malwares?
  • 36. Es un término se utiliza para denominar todo n tili a tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento del equipo.  Dentro de este grupo podemos encontrar términos como: Virus, Trojan (Caballo de como Virus Troya), Gusano (Worm), Parásito, Spyware, Adware, Hijackers, Keyloggers, Adware Hijackers Keyloggers entre otros. otros
  • 37. Rusia: 27,34%  China: 27,09%  Estados Unidos: 10 11% 10,11%  Brasil: 6,77%  Ucrania: 5,45%  Reino Unido: 5,34%  Francia: 3,81%  Alemania: 2,14%  Suecia: 1,6%  España: 1,37%
  • 38.  Tiene por objeto alterar el funcionamiento normal p j de la computadora, sin el permiso o el conocimiento del usuario.  Habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.  Pueden destruir, los datos almacenados en una computadora, aunque también existen otros más "benignos", que solo se caracterizan por ser "b i " l t i molestos.
  • 39.  Son generalmente pequeños de tamaño. S l ñ d ñ  Son capaces de reproducirse, siendo este su principal objetivo. i i l bj i  Pueden esconderse en los "espacios vacíos" de los hi l archivos que i f infectan.  Pueden permanecer latentes un período indeterminado de tiempo hasta que algo detone i d i d d i h l d su activación.
  • 40.  Pueden mutar, dando paso a una variante de si mismo. Estos son virus de mayor tamaño y complejidad de programación. l d dd ó  Pueden quedarse en memoria infectando todo lo que pase por ella o esperando una d l ll d víctima determinada.  Pueden camuflarse en el sistema, siendo esta d fl l d su principal arma de defensa.
  • 42. Inversión de la pantalla por el virus Hps Virus Marburg
  • 43. Virus Casino “DESTRUCTOR de DISCO. UN RECUERDO DE MALTA ¡ ¡Acabo de DESTRUIR la FAT de tu Disco! Sin embargo, tengo una copia en RAM, y voy a darte una última oportunidad de restaurar tus preciosos datos. SI REINICIAS AHORA, TODOS TUS DATOS SE BORRARÁN - ¡PARA SIEMPRE!: PELIGRO Tus datos dependen de una partida de J p p JACKPOT CASINO DE MALTE JACKPOT 5 : CRÉDITOS LLL = Tu Disco ??? = Mi número de teléfono CUALQUIER TECLA PARA JUGAR
  • 44. The original worm had the file name of ILOVEYOU LOVE-LETTER-FOR-YOU.TXT.vbs. http://static.howstuffworks.com/gif/worst-computer-viruses-3.jpg
  • 45. Existen dos grandes clases de contagio. contagio  En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.  En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. Fuente: http://www.elwoodpc.net/service/virus.html
  • 46. Dentro de las contaminaciones más frecuentes por D t d l t i i á f t interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como ejecute este programa y gane un premio.  Entrada de información en discos de otros usuarios infectados.  Instalación de software pirata o de baja calidad.
  • 47.  Antivirus  Filtros de ficheros Estos filtros pueden usarse, por ejemplo, en el sistema d correos o l i t de usando técnicas de firewall.
  • 48. Evitar introducir a tu i d equipo medios de almacenamiento l i removibles que consideres que id pudieran estar infectados con algún i f d l ú virus.
  • 49.  No instalar software N i t l f "pirata". pirata .
  • 50. No abrir mensajes provenientes de una dirección electrónica desconocida.  -Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto jpg", tienen un ícono cuadrado blanco con una línea azul en la mifoto.jpg blanco, parte superior.  En realidad, no estamos en presencia de una foto, sino de una aplicación p p Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". jpg jpg  Cuando la intentamos abrir (con doble click) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS
  • 51. De pago:  Gratuitos:  AVG antivirus Pro  Antivir  F-Secure  Avast!  Kaspersky Anti-Virus 6  AVG free edition  McAfee Virusscan  BitDefender  Nod32 N d  Clamwin Cl i  Norton Antivirus 2006  Comodo Antivirus  Panda Antivirus 2007 7  Per Antivirus  Trendmicro http://www.enciclopedia-virus.com/home/
  • 53. Los gusanos son: g sanos son  Los gusanos informáticos son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas.  Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. e ect ó co (e ás co ú ), e saje os edes
  • 54.  El objetivo de los gusanos es llegar a la mayor l b d l ll l cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos maliciosos.  Son los encargados de llevar a cabo el engaño, robo o estafa estafa.  Otro objetivo muy común de los gusanos es realizar ataques de DDoS contra sitios webs específicos o incluso eliminar "virus que son competencia“.
  • 55.  En teoría, un troyano no es virus, ya que no cumple con todas las características de los virus, pero debido d l í d l d bd a que estas amenazas pueden propagarse de igual manera  Un troyano es un pequeño programa generalmente l alojado dentro de otra aplicación (un archivo) normal.
  • 57. El objetivo del troyano es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped“. huésped .  Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario.
  • 58.  Actualmente se los utiliza para la instalaciónó de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. l l l d d l  Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que l f ó ú l l l también realizan la acción dañina.
  • 60. El adware es un software que d f despliega publicidad de distintos productos o servicios. servicios  Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pa ta a s u a do o ece pantalla simulando ofrecer distintos servicios útiles para el usuario.
  • 61. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad.
  • 62. Estando ocultos en un programa gratuitos ( ee a e) os cuales al (Freeware) los cua es a aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de mostrarnos su publicidad.
  • 63. Los más peligrosos van a abrir ventanitas “pop-ups” por todas partes, van a agregar direcciones en los favoritos del Explorador (browser) y van a instalar barras de herramientas con el único objetivo de que naveguemos siempre dentro de sus redes de publicidad.
  • 64. •El spyware o software espía El es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. ti i t  El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones te esadas interesadas.
  • 65.  Normalmente, Normalmente este software envía información a sus servidores, en función a los , hábitos de navegación del usuario.  T También, recogen datos bié d t acerca de las webs que se navegan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se visitan.
  • 66. Al visitar sitios de Internet que nos descargan su i it iti d I t t d código malicioso (ActiveX, JavaScripts o Cookies), sin el consentimiento del usuario.  Acompañando algún virus o llamado por un Troyano  Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos i i l l ) t aceptando que cumplan sus funciones de espías.
  • 67. Pueden tener acceso por a: d  Tu correo electrónico y el password,  dirección IP y DNS,  teléfono, país, páginas que visitas y de que temas te interesan, que tiempos estas en ellas y con que frecuencia regresas, que software tienes y cuales descargas, descargas que compras haces por internet y datos mas importantes como tu tarjeta de crédito y cuentas de banco.
  • 68. Cambian solas las página de inicio, error y búsqueda C bi l l á i d i i i bú d del navegador.  Se abren ventanitas “pop-ups” por todos lados, p p p p incluso sin estar conectados y sin tener el navegador abierto, la mayoría son de temas pornográficos.  Barras de búsquedas de sitios como la de Alexa Alexa, Hotbar, etc.. que no podemos eliminar.  Botones que se aparecen la barras de herramientas del d l navegador y no podemos sacarlos. d d l  La navegación por la red se hace cada día mas lenta.
  • 69. Malwarebytes' Anti-Malware  SpyBot Search & Destroy ** py y  SUPERAntiSpyware Free edition  SpywareBlaster 4.1 py  Ad-Aware Free **  Spy Sweeper 5 py p  HijackThis 2.0.2
  • 71. Sandberg Wireless G54 USB gives you wireless network access via a USB port. This allows your port computer to communicate with a wireless access point at the centre of the network – or directly with another computer that is enabled for wireless network access. Wireless G54 USB $43.99 http://www.sandberg.it/product.aspx?id=130-97
  • 72. Easy To Use Undetectable Total Computer Spying Tool Covertly Monitors Everything...Passwords, Everything Passwords Chatting, Photos, Websites & More! 3 Easy Steps Insert Into USB Of Any PC Or Laptop In 5 Seconds - Nano iBots Attach To Windows To Begin Full Covert http://www.smartvisiondirect.com/shopindex. Monitoring - Remove USB php?ca_id=134&it_id=676&query=item When Ready, Re-Insert Into USB to Retrieve Everthing $189.00
  • 74. KeyShark Hardware Keylogger K Sh k H d K l KeyShark 2 MB external 53$
  • 75.
  • 76. http://techdigest.tv/2007/09/spy_on_your_nea.html Hardware Key Logger Keyboards H d K L K b d Keylogger keyboard http://www.alibaba.com/product/kamtechcorp-11350477- h lb b d k h 10884028/Hardware_Key_Logger_Keyboards.html
  • 78.
  • 79. ¿Cómo puedo disponer de los documentos doc mentos importantes de la oficina?
  • 81. File Shredder http://www.diskdoctors.net/file- h // di kd /fil shredder/software.html http://www.fileshredder.org/ WinShredder http://www.topsecretsoftware.com/winshredd er.html
  • 83. Digital Document Shredder utilizes advanced algorithm technique of overwriting your files multiple times so that the information contained in them is no longer readable, thus destroying the original data forever. http://www.softlist.net/program/digital_docume http://www softlist net/program/digital docume nt_shredder-image.html
  • 84.
  • 85. 1. CDROMS 2. 2 Data Tapes 3. Computer Hard Drives 4. DVDs 5. Obsolete Products 6. 6 Pill Bottles B l 7. Materials containing flaws http://www.spectrumdatarecovery.com.au/content.aspx?cid=23&m=3 http://www spectrumdatarecovery com au/content aspx?cid=23&m=3