Your SlideShare is downloading. ×
0
Universidad de Puerto Rico-Mayaguez
       Aury M. Curbelo Ruiz, Ph.D
            M Curbelo-Ruiz Ph D

    Taller de Segur...
Hacker Sombrero Blanco VS Hacker Sombrero Negro
 Discutir los atributos de la privacidad,
  confidencialidad y seguridad de documentos.
 Discutir que son los Malware.
...
 Definir lo que significa privacidad en Internet.
     f                f
 Discutir los aspectos de seguridad en Interne...
Una de las principales amenazas
que enfrenta toda organización
       f  t t d         i  ió
para proteger su información ...
Los estudios demuestran que el 75
  p
  por ciento de los incidentes de
    seguridad son causados por
  errores o por des...
Cada vez es más importante
identificar al trabajador o usuario
que accede a un ordenador o a un
software.
   La Seguridad en Informática consiste en:
       S    id d      f   ái
     Asegurarse que los recursos del sistema de...
   La seguridad de los datos comprende tanto la
    protección física de los dispositivos como
    también la integridad,...
CONFIDENCIALIDAD DISPONIBILIDAD                                           INTEGRIDAD




                           ATRIBU...
 La información debe estar protegida de una posible
  destrucción o modificación accidental o intencional
  (integridad)....
 El uso de la red no debe ser con fines que no
  estén contemplados por las políticas de
  utilización.
 La red debe est...
"Cyber Code 2010”
                                                      y
                                                ...
    La medida dispone claramente los criterios sobre
     L     did di        l       t l    it i      b
    uso apropiad...
   Dispone de un debido proceso para atender
    Di      d      d bid                  t d
    cualquier situación en que...
   Dispone sobre cómo proteger la información
    Di         b ó                 l i f      ió
    que se tiene sobre un ...
Carta Circular
OC 09 15
OC-09-15
Asunto: SSugerencias para
establecer un programa
p
para la divulgación al
             g
...
privacidad malwares
   confidencialidad
 brechas de información
   De acuerdo al diccionario informático:
                                      “En el ámbito computacional, la
         ...
    De acuerdo a Glosario.net (2009):
                  Glosario net
                                  “Es el documento q...
Fuente: http://www.hacienda.gobierno.pr/privacidad_english.html
Fuente: http://www.gobierno.pr/GPRPortal/Inicio/Politica+de+Privacidad.htm
Fuente: http://www.icp.gobierno.pr/politica.htm
   Wikipedia (2009):
     Confidencialidad es la propiedad de un documento o
      mensaje que únicamente está autorizad...
¿De quien es responsabilidad
preservar la confidencialidad
de los documentos digitales?
…De nosostros los usuarios
   Malware
    Mal are
     Virus
     Worm-Gusanos
     Trojano
     Rootkit
   Robo de datos
Fuente: http://www.blippitt.com/totally-free-spyware-removal
¿qué son los malwares?
   Es un término se utiliza para denominar todo
        n             tili a
    tipo de programa o código de computadora...
   Rusia: 27,34%
   China: 27,09%
   Estados Unidos: 10 11%
                     10,11%
   Brasil: 6,77%
   Ucrania: ...
 Tiene por objeto alterar el funcionamiento normal
         p     j
  de la computadora, sin el permiso o el
  conocimien...
 Son generalmente pequeños de tamaño.
  S           l              ñ d       ñ
 Son capaces de reproducirse, siendo este...
 Pueden mutar, dando paso a una variante de si
  mismo. Estos son virus de mayor tamaño y
  complejidad de programación.
...
ejemplos
de virus
Inversión de la pantalla por el virus Hps




Virus Marburg
Virus Casino




  “DESTRUCTOR de DISCO. UN RECUERDO DE MALTA
  ¡
  ¡Acabo de DESTRUIR la FAT de tu Disco!
  Sin embargo, ...
The original worm had the file name of
     ILOVEYOU                        LOVE-LETTER-FOR-YOU.TXT.vbs.

http://static.ho...
   Existen dos grandes clases de contagio.
                                  contagio
     En la primera, el usuario, en...
   Dentro de las contaminaciones más frecuentes por
    D t d l          t i i            á f       t
    interacción del...
 Antivirus
 Filtros de ficheros
 Estos filtros pueden
  usarse, por ejemplo, en
  el sistema d correos o
    l i t     ...
   Evitar introducir a tu
       i        d
    equipo medios de
    almacenamiento
     l          i
    removibles que
...
 No instalar software
  N i t l       f
 "pirata".
  pirata .
   No abrir mensajes provenientes de una dirección
    electrónica desconocida.
     -Generalmente, suelen enviar "fotos...
   De pago:                                 Gratuitos:
       AVG antivirus Pro                        Antivir
      ...
GUSANOS
   Los gusanos son:
        g sanos son
     Los gusanos informáticos son similares a los virus,
      pero los gusanos ...
 El objetivo de los gusanos es llegar a la mayor
   l b        d l               ll       l
  cantidad de usuarios posibl...
 En teoría, un troyano no es virus, ya que no cumple
  con todas las características de los virus, pero debido
        d ...
http://www.intego.com/news/pr41.asp
   El objetivo del troyano es pasar inadvertido al
    usuario e instalarse en el sistema cuando este
    ejecuta el arch...
 Actualmente se los utiliza para la instalaciónó
  de otros malware como backdoors y permitir
  el acceso al sistema al c...
Adware
   El adware es un software que
        d               f
    despliega publicidad de
    distintos productos o
    servi...
   Generalmente, agregan ícono gráficos en las
    barras de herramientas de los navegadores de
    Internet o en los cli...
   Estando ocultos en un
    programa gratuitos
    ( ee a e) os cuales al
    (Freeware) los cua es a
    aceptar sus co...
   Los más peligrosos van a abrir ventanitas
    “pop-ups” por todas partes, van a agregar
    direcciones en los favorit...
•El spyware o software espía
 El
es una aplicación que recopila
información sobre una
persona u organización sin su
conoci...
 Normalmente,
  Normalmente este software
  envía información a sus
  servidores, en función a los
             ,
  hábit...
   Al visitar sitios de Internet que nos descargan su
        i it iti d I t          t         d
    código malicioso (A...
   Pueden tener acceso por a:
       d
     Tu correo electrónico y el password,
     dirección IP y DNS,
     teléfon...
   Cambian solas las página de inicio, error y búsqueda
    C bi         l l     á i d i i i            bú    d
    del n...
   Malwarebytes' Anti-Malware
   SpyBot Search & Destroy **
     py                   y
   SUPERAntiSpyware Free editio...
Herramientas físicas para
robar información
Sandberg Wireless G54 USB gives you wireless
                   network access via a USB port. This allows your
          ...
Easy To Use Undetectable
                                                Total Computer Spying Tool
                      ...
http://hackingarticles.com/usb-password-stealer-usb-steals-pc-passwords/
KeyShark Hardware Keylogger
K Sh k H d        K l
KeyShark 2 MB external 53$
http://techdigest.tv/2007/09/spy_on_your_nea.html




                                Hardware Key Logger Keyboards
      ...
http://shareme.com/screenshot/keyboard-monitoring-software.html
¿Cómo puedo disponer de los
documentos
doc mentos importantes de la
         oficina?
http://fellowes.com/shredderselector/
 http://www.consumersearch.com/paper-shredders




http://www.sileo.com/fellowes/
File Shredder

                http://www.diskdoctors.net/file-
                h //       di kd          /fil
           ...
http://www.safeit.com/products/shredding/index.asp
Digital Document Shredder
                                                 utilizes advanced algorithm
                   ...
1.   CDROMS
                                                2.
                                                2    Data T...
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
Upcoming SlideShare
Loading in...5
×

Aspectos de Seguridad en Informática en la Oficina Moderna

7,973

Published on

Se discuten aspectos relacionados a la seguridad en informática en ambientes de oficina

Published in: Technology
1 Comment
3 Likes
Statistics
Notes
  • Excelente presentación sobre seguridad informática básica, me gustaron mucho el manejo de las imágenes.
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
No Downloads
Views
Total Views
7,973
On Slideshare
0
From Embeds
0
Number of Embeds
10
Actions
Shares
0
Downloads
222
Comments
1
Likes
3
Embeds 0
No embeds

No notes for slide

Transcript of "Aspectos de Seguridad en Informática en la Oficina Moderna"

  1. 1. Universidad de Puerto Rico-Mayaguez Aury M. Curbelo Ruiz, Ph.D M Curbelo-Ruiz Ph D Taller de Seguridad Cibernética Universidad Católica Mayaguez 24 abril de 2010 ©2010 Curbelo
  2. 2. Hacker Sombrero Blanco VS Hacker Sombrero Negro
  3. 3.  Discutir los atributos de la privacidad, confidencialidad y seguridad de documentos.  Discutir que son los Malware.  Discutir los tipos de Malware.  Difinir lo que son; virus, gusanos, toyanos y otros.
  4. 4.  Definir lo que significa privacidad en Internet. f f  Discutir los aspectos de seguridad en Internet que incluyen l privacidad d los d l la d d de l datos en una red.  Discutir l estrategias para proteger l las la seguridad de los documentos electrónicos.
  5. 5. Una de las principales amenazas que enfrenta toda organización f t t d i ió para proteger su información es el factor h f t humano.
  6. 6. Los estudios demuestran que el 75 p por ciento de los incidentes de seguridad son causados por errores o por desconocimiento p humano.
  7. 7. Cada vez es más importante identificar al trabajador o usuario que accede a un ordenador o a un software.
  8. 8.  La Seguridad en Informática consiste en: S id d f ái  Asegurarse que los recursos del sistema de información (material informático o programas) sean f ó l f á utilizados de la manera que se decidió.  Q el acceso a l i f Que l la información, así como su ió í modificación, sólo sea posible por las personas que se encuentren acreditadas y dentro de los límites de su autorización.
  9. 9.  La seguridad de los datos comprende tanto la protección física de los dispositivos como también la integridad, confidencialidad y autenticidad de las transmisiones de datos que circulen por ésta.
  10. 10. CONFIDENCIALIDAD DISPONIBILIDAD INTEGRIDAD ATRIBUTOS DE LA SEGURIDAD Se refiere a tener la información Para la empresa es muy importante restringida a aquellos sujetos que Es muy importante que la que su información se mantenga sin no tiene autorización, solo para información de los sistemas esté modificación y que las personas que usuarios definidos por la disponible en cualquier momento di ibl l i estén autorizados para hacerlo dirección de la empresa tendrán que lo necesiten los usuarios trabajen bajo estrictas normas de acceso designados o procesos operación autorizados
  11. 11.  La información debe estar protegida de una posible destrucción o modificación accidental o intencional (integridad). (integridad)  Los datos no deben estar disponibles a los accesos no autorizados (privacidad)  Las transacciones no deben ser modificadas en su trayecto y se debe asegurar q q y g que quien las ggeneró es quien dice ser (integridad y autenticidad).  Se mantenga la integridad física de los dispositivos de red como servidores, switches, etc.
  12. 12.  El uso de la red no debe ser con fines que no estén contemplados por las políticas de utilización.  La red debe estar disponible siempre y con la eficiencia necesaria, aún ante fallas inesperadas (disponibilidad).
  13. 13. "Cyber Code 2010” y "A medida que se va ampliando la Internet, asimismo va aumentando el uso indebido de d l i d bid d la misma. Los denominados delincuentes cibernéticos se pasean por el mundo virtual, virtual incurriendo en delitos tales como el acceso sin autorización o "piratería informática , el piratería informática" fraude, el sabotaje informático, la trata de niños con fines p pornográficos y el acecho". g http://www.rmasociadospr.com/noticias/index.php?option=com_content&view=article&id=14139:JENNIF ER-GONZALEZ-
  14. 14.  La medida dispone claramente los criterios sobre L did di l t l it i b uso apropiado de sistemas cibernéticos en áreas de trabajo y los derechos que asisten al empleado y al patrono en ese contexto.  También se sostiene la presunción de privacidad del correo electrónico, disponiendo que el patrono puede limitar su uso durante horario laborable o desde equipos de la empresa o agencia sólo a gestiones del trabajo.
  15. 15.  Dispone de un debido proceso para atender Di d d bid t d cualquier situación en que surja un uso indebido o ilegal del sistema por un empleado, sujeto al derecho laboral vigente.  Dispone la protección de los derechos de p privacidad y de p ppropiedad intelectual y se clarifica la jurisdicción para actuar al amparo de esta Ley.
  16. 16.  Dispone sobre cómo proteger la información Di b ó l i f ió que se tiene sobre un usuario del sistema y los derechos que amparan en caso de descontinuación de servicio.  Protege a los operadores de cyber-cafés y otros puntos de acceso abiertos a todo el p público de la responsabilidad de las acciones de los usuarios.
  17. 17. Carta Circular OC 09 15 OC-09-15 Asunto: SSugerencias para establecer un programa p para la divulgación al g personal de las normas y los procedimientos de seguridad de la información.
  18. 18. privacidad malwares confidencialidad brechas de información
  19. 19.  De acuerdo al diccionario informático: “En el ámbito computacional, la privacidad se define como el derecho de mantener de forma reservada o confidencial los datos de l d la computadora y l que t d los intercambia con su red. Actualmente la privacidad se ve sistemáticamente violada por spywares, cookies, piratas informáticos, virus, informáticos virus redes inseguras inseguras, etc.” Fuente: http://www.alegsa.com.ar/Dic/privacidad.php
  20. 20.  De acuerdo a Glosario.net (2009): Glosario net “Es el documento que especifica los procedimientos, reglas, y prácticas de seguridad de datos que realiza una empresa, con las que garantiza el mantenimiento de la integridad, confidencialidad y disponibilidad de g f p la información que recoge de sus clientes y de otros interesados titulares de datos, de conformidad con la legislación vigente, las necesidades de seguridad informática y objetivos de negocio que persiga.” Fuente: http://tecnologia.glosario.net/terminos viricos/pol%EDtica de privacidad http://tecnologia glosario net/terminos-viricos/pol%EDtica-de-privacidad- 9813.html
  21. 21. Fuente: http://www.hacienda.gobierno.pr/privacidad_english.html
  22. 22. Fuente: http://www.gobierno.pr/GPRPortal/Inicio/Politica+de+Privacidad.htm
  23. 23. Fuente: http://www.icp.gobierno.pr/politica.htm
  24. 24.  Wikipedia (2009):  Confidencialidad es la propiedad de un documento o mensaje que únicamente está autorizado para ser leído o entendido por algunas personas o entidades Se dice entidades. que un documento o mensaje es confidencial si éste sólo está autorizado a ser leído o entendido por un destinatario designado designado.
  25. 25. ¿De quien es responsabilidad preservar la confidencialidad de los documentos digitales?
  26. 26. …De nosostros los usuarios
  27. 27.  Malware Mal are  Virus  Worm-Gusanos  Trojano  Rootkit  Robo de datos
  28. 28. Fuente: http://www.blippitt.com/totally-free-spyware-removal
  29. 29. ¿qué son los malwares?
  30. 30.  Es un término se utiliza para denominar todo n tili a tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento del equipo.  Dentro de este grupo podemos encontrar términos como: Virus, Trojan (Caballo de como Virus Troya), Gusano (Worm), Parásito, Spyware, Adware, Hijackers, Keyloggers, Adware Hijackers Keyloggers entre otros. otros
  31. 31.  Rusia: 27,34%  China: 27,09%  Estados Unidos: 10 11% 10,11%  Brasil: 6,77%  Ucrania: 5,45%  Reino Unido: 5,34%  Francia: 3,81%  Alemania: 2,14%  Suecia: 1,6%  España: 1,37%
  32. 32.  Tiene por objeto alterar el funcionamiento normal p j de la computadora, sin el permiso o el conocimiento del usuario.  Habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.  Pueden destruir, los datos almacenados en una computadora, aunque también existen otros más "benignos", que solo se caracterizan por ser "b i " l t i molestos.
  33. 33.  Son generalmente pequeños de tamaño. S l ñ d ñ  Son capaces de reproducirse, siendo este su principal objetivo. i i l bj i  Pueden esconderse en los "espacios vacíos" de los hi l archivos que i f infectan.  Pueden permanecer latentes un período indeterminado de tiempo hasta que algo detone i d i d d i h l d su activación.
  34. 34.  Pueden mutar, dando paso a una variante de si mismo. Estos son virus de mayor tamaño y complejidad de programación. l d dd ó  Pueden quedarse en memoria infectando todo lo que pase por ella o esperando una d l ll d víctima determinada.  Pueden camuflarse en el sistema, siendo esta d fl l d su principal arma de defensa.
  35. 35. ejemplos de virus
  36. 36. Inversión de la pantalla por el virus Hps Virus Marburg
  37. 37. Virus Casino “DESTRUCTOR de DISCO. UN RECUERDO DE MALTA ¡ ¡Acabo de DESTRUIR la FAT de tu Disco! Sin embargo, tengo una copia en RAM, y voy a darte una última oportunidad de restaurar tus preciosos datos. SI REINICIAS AHORA, TODOS TUS DATOS SE BORRARÁN - ¡PARA SIEMPRE!: PELIGRO Tus datos dependen de una partida de J p p JACKPOT CASINO DE MALTE JACKPOT 5 : CRÉDITOS LLL = Tu Disco ??? = Mi número de teléfono CUALQUIER TECLA PARA JUGAR
  38. 38. The original worm had the file name of ILOVEYOU LOVE-LETTER-FOR-YOU.TXT.vbs. http://static.howstuffworks.com/gif/worst-computer-viruses-3.jpg
  39. 39.  Existen dos grandes clases de contagio. contagio  En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.  En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. Fuente: http://www.elwoodpc.net/service/virus.html
  40. 40.  Dentro de las contaminaciones más frecuentes por D t d l t i i á f t interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como ejecute este programa y gane un premio.  Entrada de información en discos de otros usuarios infectados.  Instalación de software pirata o de baja calidad.
  41. 41.  Antivirus  Filtros de ficheros Estos filtros pueden usarse, por ejemplo, en el sistema d correos o l i t de usando técnicas de firewall.
  42. 42.  Evitar introducir a tu i d equipo medios de almacenamiento l i removibles que consideres que id pudieran estar infectados con algún i f d l ú virus.
  43. 43.  No instalar software N i t l f "pirata". pirata .
  44. 44.  No abrir mensajes provenientes de una dirección electrónica desconocida.  -Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto jpg", tienen un ícono cuadrado blanco con una línea azul en la mifoto.jpg blanco, parte superior.  En realidad, no estamos en presencia de una foto, sino de una aplicación p p Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". jpg jpg  Cuando la intentamos abrir (con doble click) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS
  45. 45.  De pago:  Gratuitos:  AVG antivirus Pro  Antivir  F-Secure  Avast!  Kaspersky Anti-Virus 6  AVG free edition  McAfee Virusscan  BitDefender  Nod32 N d  Clamwin Cl i  Norton Antivirus 2006  Comodo Antivirus  Panda Antivirus 2007 7  Per Antivirus  Trendmicro http://www.enciclopedia-virus.com/home/
  46. 46. GUSANOS
  47. 47.  Los gusanos son: g sanos son  Los gusanos informáticos son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas.  Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. e ect ó co (e ás co ú ), e saje os edes
  48. 48.  El objetivo de los gusanos es llegar a la mayor l b d l ll l cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos maliciosos.  Son los encargados de llevar a cabo el engaño, robo o estafa estafa.  Otro objetivo muy común de los gusanos es realizar ataques de DDoS contra sitios webs específicos o incluso eliminar "virus que son competencia“.
  49. 49.  En teoría, un troyano no es virus, ya que no cumple con todas las características de los virus, pero debido d l í d l d bd a que estas amenazas pueden propagarse de igual manera  Un troyano es un pequeño programa generalmente l alojado dentro de otra aplicación (un archivo) normal.
  50. 50. http://www.intego.com/news/pr41.asp
  51. 51.  El objetivo del troyano es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped“. huésped .  Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario.
  52. 52.  Actualmente se los utiliza para la instalaciónó de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. l l l d d l  Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que l f ó ú l l l también realizan la acción dañina.
  53. 53. Adware
  54. 54.  El adware es un software que d f despliega publicidad de distintos productos o servicios. servicios  Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pa ta a s u a do o ece pantalla simulando ofrecer distintos servicios útiles para el usuario.
  55. 55.  Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad.
  56. 56.  Estando ocultos en un programa gratuitos ( ee a e) os cuales al (Freeware) los cua es a aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de mostrarnos su publicidad.
  57. 57.  Los más peligrosos van a abrir ventanitas “pop-ups” por todas partes, van a agregar direcciones en los favoritos del Explorador (browser) y van a instalar barras de herramientas con el único objetivo de que naveguemos siempre dentro de sus redes de publicidad.
  58. 58. •El spyware o software espía El es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. ti i t  El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones te esadas interesadas.
  59. 59.  Normalmente, Normalmente este software envía información a sus servidores, en función a los , hábitos de navegación del usuario.  T También, recogen datos bié d t acerca de las webs que se navegan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se visitan.
  60. 60.  Al visitar sitios de Internet que nos descargan su i it iti d I t t d código malicioso (ActiveX, JavaScripts o Cookies), sin el consentimiento del usuario.  Acompañando algún virus o llamado por un Troyano  Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos i i l l ) t aceptando que cumplan sus funciones de espías.
  61. 61.  Pueden tener acceso por a: d  Tu correo electrónico y el password,  dirección IP y DNS,  teléfono, país, páginas que visitas y de que temas te interesan, que tiempos estas en ellas y con que frecuencia regresas, que software tienes y cuales descargas, descargas que compras haces por internet y datos mas importantes como tu tarjeta de crédito y cuentas de banco.
  62. 62.  Cambian solas las página de inicio, error y búsqueda C bi l l á i d i i i bú d del navegador.  Se abren ventanitas “pop-ups” por todos lados, p p p p incluso sin estar conectados y sin tener el navegador abierto, la mayoría son de temas pornográficos.  Barras de búsquedas de sitios como la de Alexa Alexa, Hotbar, etc.. que no podemos eliminar.  Botones que se aparecen la barras de herramientas del d l navegador y no podemos sacarlos. d d l  La navegación por la red se hace cada día mas lenta.
  63. 63.  Malwarebytes' Anti-Malware  SpyBot Search & Destroy ** py y  SUPERAntiSpyware Free edition  SpywareBlaster 4.1 py  Ad-Aware Free **  Spy Sweeper 5 py p  HijackThis 2.0.2
  64. 64. Herramientas físicas para robar información
  65. 65. Sandberg Wireless G54 USB gives you wireless network access via a USB port. This allows your port computer to communicate with a wireless access point at the centre of the network – or directly with another computer that is enabled for wireless network access. Wireless G54 USB $43.99 http://www.sandberg.it/product.aspx?id=130-97
  66. 66. Easy To Use Undetectable Total Computer Spying Tool Covertly Monitors Everything...Passwords, Everything Passwords Chatting, Photos, Websites & More! 3 Easy Steps Insert Into USB Of Any PC Or Laptop In 5 Seconds - Nano iBots Attach To Windows To Begin Full Covert http://www.smartvisiondirect.com/shopindex. Monitoring - Remove USB php?ca_id=134&it_id=676&query=item When Ready, Re-Insert Into USB to Retrieve Everthing $189.00
  67. 67. http://hackingarticles.com/usb-password-stealer-usb-steals-pc-passwords/
  68. 68. KeyShark Hardware Keylogger K Sh k H d K l KeyShark 2 MB external 53$
  69. 69. http://techdigest.tv/2007/09/spy_on_your_nea.html Hardware Key Logger Keyboards H d K L K b d Keylogger keyboard http://www.alibaba.com/product/kamtechcorp-11350477- h lb b d k h 10884028/Hardware_Key_Logger_Keyboards.html
  70. 70. http://shareme.com/screenshot/keyboard-monitoring-software.html
  71. 71. ¿Cómo puedo disponer de los documentos doc mentos importantes de la oficina?
  72. 72. http://fellowes.com/shredderselector/ http://www.consumersearch.com/paper-shredders http://www.sileo.com/fellowes/
  73. 73. File Shredder http://www.diskdoctors.net/file- h // di kd /fil shredder/software.html http://www.fileshredder.org/ WinShredder http://www.topsecretsoftware.com/winshredd er.html
  74. 74. http://www.safeit.com/products/shredding/index.asp
  75. 75. Digital Document Shredder utilizes advanced algorithm technique of overwriting your files multiple times so that the information contained in them is no longer readable, thus destroying the original data forever. http://www.softlist.net/program/digital_docume http://www softlist net/program/digital docume nt_shredder-image.html
  76. 76. 1. CDROMS 2. 2 Data Tapes 3. Computer Hard Drives 4. DVDs 5. Obsolete Products 6. 6 Pill Bottles B l 7. Materials containing flaws http://www.spectrumdatarecovery.com.au/content.aspx?cid=23&m=3 http://www spectrumdatarecovery com au/content aspx?cid=23&m=3
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×