Your SlideShare is downloading. ×
  • Like
Ud5 Amenazas al software
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Now you can save presentations on your phone or tablet

Available for both IPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Ud5 Amenazas al software

  • 165 views
Published

Ud5 Seguridad informática

Ud5 Seguridad informática

Published in Education
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
165
On SlideShare
0
From Embeds
0
Number of Embeds
2

Actions

Shares
Downloads
4
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide
  • Concepto de software: conjunto de aplicaciones o programas instalados en el ordenador.
    El más importante es el S.O., puesto que administra todos los recursos, archivos y tareas del ordenador.
    Incluso los programas de seguridad pueden manifestar tarde o temprano una vulnerabilidad.
  • Una aplicación puede funcionar correctamente pero p.e. guardar en un registro los nombres de usuario y contraseña sin codificar, y esto ser una vulnerabilidad, que permita a un intruso captar esta información y perjudicar a la organización.
    Algunos programas cuando se produce un error piden al usuario que lo notifique, para proceder a su rectificación (o sea, a la publicación del parche).
  • Los parches son modificaciones de la parte del código que es sensible a fallos de seguridad.
    Si el hacker se percata de la vulnerabilidad de la aplicación antes de que haya reparada, podrá entrar en nuestro sistema para robar o dañas la información que contiene.
    Cuanto más popular es un sistema operativo, más cantidad de malware se programa para él.
  • Algunas páginas ofrecen los programas freeware o shareware que en apariencia son los mismos que los de los sitios oficiales, pero estos programas tienen código añadido, con publicidad o que instalan pequeñas aplicaciones que a veces pasan inadvertidas o incluso código malicioso que puede poner en peligro nuestro sistema.
    Algunos antivirus gratuitos son virus, troyanos, gusanos, o programas espía.
  • Los ataques al software pueden afectar a una o varias propiedades de la información:
    Integridad
    Confidencialidad
    Disponibilidad
  • El núcleo de nuestro sistema son los datos, por lo tanto las b.b.d.d. es lo que debemos proteger, desde el nivel más externo el edificio e ir avanzando hasta llegar a la información misma.
    Existen muchas amenazas sobre el software y la información, empezando como ya dijimos por el eslabón más débil de la cadena, el personal de la organización. Algunos factores que afectan al personal de forma negativa son:
    Falta de formación
    Negligencia
    Por eso a veces el personal es utilizado como intermediario para atacar al sistema.
  • Solemos llamar coloquialmente a todo el software malicioso, virus, pero existen diferentes tipo, dependiendo del modo en que se instala y se propaga.
    VIRUS: para propagarse de un ordenador a otro necesitan la intervención humana. El impacto pude ser de leve a muy grave. Hoy en día las infecciones por virus son poco frecuentes.
    GUSANO: para propagarse suele enviarse a si mismo por correo electrónico a los contactos que están en el ordenador infectado. Muchos gusanos tienen la capacidad de mutar, modificando automáticamente su propio código. Un gusano famoso fue el Blaster en 2003 que apagaba el equipo.
    TROYANO: la diferencia con el virus es que el troyano puede no provocar daños ese no es su objetivo, es acceder y controlar la máquina. Suelen infectar a los equipos a través de programas trampa, descargados de Internet o adjuntos de correo electrónico o bien se pueden instalar directamente en el ordenador por alguien que tenga acceso al mismo.
  • BOT: Algunos robots informáticos sirven para realizar tareas de forma automática, mantener chat con una persona, contrincantes o compañeros de juegos, escribir poesía, etc. Los bot maliciosos son los llamados zombies, porque cumplen las ordenes que reciben de los delincuentes cibernéticos que los crearon.
  • SPYWARE: algunas veces también puede estar oculto en los archivos de instalación de un programa normal. El objetivo más común es aportar datos a empresas para que estas luego envíen publicidad. Algunos programas espías han ocasionado la quiebra de empresas al llegar a difundir información confidencial.
    Como contrapartida también pueden servir para la detección de delitos por internet.
    VIRUS DE MACRO: estos virus realizan tareas de los más variadas, todas las que pude ejecutar una macro, Abrir un archivo nuevo, auto-enviar el documento por correo electrónico a una dirección predefinida por la macro, realizar cálculos matemáticos erróneos, etc.
  • Estos timadores se aprovechas de la natural tendencia humana a confiar y refuerzan la idea de este curso de que el ser humano es el eslabón más débil de la cadena, refiriéndonos a la seguridad de los sistemas informáticos.
  • Pueden ser correos de contenidos ñoños con deseos de paz, amor y felicidad, hasta algunas veces amenazan con desgracias si no los envías.
  • Algunas veces son alertas de que a suprimir nuestra cuenta de correo a quien no reenvié el correo.
    Descubriremos las cadenas porque todas tienen la recomendación de que se reenvié a un numero determinado o indeterminado de contactos.
    Origen de las cadenas: persona u organización interesada en conseguir direcciones de correo electrónico para envío de spam.
    Objetivos: las cadenas se multiplican de forma exponencial, por lo que cuando el mensaje vuelva al emisor tendrá millones de direcciones. Otro objetivo es colapsar los servidores.
  • CORREOS MILLONARIOS: Los primeros que aparecieron anunciaban que una persona había fallecido sin herederos, dejando una fortuna que podrías conseguir haciendo lo que te dice en el correo. Otros te invitan a participar en loterías.
    Obtienen ganancias pidiendo aportaciones a las victimas que esperan conseguir un trabajo, una herencia, etc.
    PHISHING: Palabra similar a fishing (pesca), la p del inicio hace alusión a las contraseñas (passwords). Funcionamiento:
    Se envía a la victima un correo electrónico de procedencia aparentemente legitima (banco, director de la empresa donde esta trabajando) pidiéndonos que nos conectemos a la web de la empresa para realizar una comprobaciones, pero utilizando un enlace desde el mismo correo.
    Nos conectamos a la web que en realidad es fraudulenta, un clon de la verdadera.
    Al poner nuestro nombre de usuario y la contraseña, ya han pescado.
    Suplanta nuestra identidad y pueden realizar todo tipo de operaciones, como si de esa persona se tratara.
  • Uno de los últimos timos de spear phishing, fue en 2009 un correo de la Agencia Tributaria, donde se decía que nos devolvían impuestos, el remite del mail era impuestos@aeat.es
  • Se trata de tomar el control de sistemas informáticos o de servidores mediante técnicas hacking en modo remoto.
    A casi todos los intrusos se los conoce por hackers, pero dependiendo de los conocimientos que tengan y de las acciones que ejerzan, tendremos diferentes tipos.
    HACKER: Su código ético incluye no dañar la información, ni revelarla, su cometido es penetrar en sistemas para aprender sobre seguridad y demostrar la existencia de agujeros en las redes, los ss.oo, etc. Se cuestiona su ética porque irrumpen de forma ilícita en la privacidad de otra persona.
    CRACKER: Ofrece públicamente las claves o generadores de claves de programas comerciales.
    PHREAKER: Suelen tener conocimientos de telecomunicaciones, son hacker de telefonía.
    NEWBIE: Novato.
    SCRIPT KIDDIE: es el mas denostado socialmente hasta por los propios hackers, que no tiene las conocimientos, pero utiliza los de otros. Su comportamiento es invasor.
    Script: En informática un guion, archivo de órdenes o archivo de procesamiento por lotes, vulgarmente referidos con el barbarismo script (del latín scriptum, escrito), es un programa usualmente simple, que por lo regular se almacena en un archivo de texto plano. El uso habitual de los guiones es realizar diversas tareas como combinar componentes, interactuar con el sistema operativo o con el usuario.
    Exploit (del inglés to exploit, ‘explotar’ o ‘aprovechar’) es un fragmento de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo. Ejemplos de comportamiento erróneo: Acceso de forma no autorizada, toma de control de un sistema de cómputo, consecución privilegios no concedidos lícitamente, consecución de ataques de denegación de servicio. Hay que observar que el término no se circunscribe a piezas de software, por ejemplo cuando lanzamos un ataque de ingeniería social, el ardid o discurso que preparamos para convencer a la víctima también se considera un exploit.1
    Los exploits pueden tomar forma en distintos tipos de software, como por ejemplo scripts, virus informáticos o gusanos informáticos.
  • Las técnicas de hacking requieren tiempo y muchos conocimientos.
    HACERSE CON UNA CUENTA DE ADMINISTRADOR: para conseguir el control del sistema, para ello puede utilizar técnicas de ingeniería social u otras técnicas.
    TRABAJO PRUDENTE: todo el trabajo se debe hacer de forma inadvertida para los administradores del sistema victima.
  • Lo hacker pueden utilizar las mismas herramientas que el sistema operativo u otras especificas para ellos.
  • Estos comandos por si solos o en combinación con otras herramientas, pueden proporcionar información muy valiosa al hacker.
  • CLOUD COMPUTING (COMPUTACIÓN EN LA NUBE) se considera el esqueleto de la WEB 2.0
    WEB 2.0: este concepto hace referencia a una nueva era de Internet, en la que aparecen las comunidades de usuarios, como las redes sociales, los blogs o los wikis.
    Los grandes centros de proceso de datos disponen de mayores medidas de seguridad redundantes, físicas y lógicas, lo que garantiza la seguridad de la información de las empresas que contratan sus servicios, aun que existen muchos objetores a estas técnicas de computación remota. Pero también son muchos los delincuentes informáticos que los tienen como objetivo y muchos hacker desafían la seguridad de estos macrocentros.
  • El software malicioso se puede distribuir aprovechando el intercambio de software entre los usuarios de las redes.
    Un estudio indica que las empresas están muy preocupadas de que sus empleados puedan difundir información a traces de las redes sociales que pongan en peligro la seguridad de las empresas.

Transcript

  • 1. 1 Ud.5 Amenazas al softwareAmenazas al software Índice del libroÍndice del libro
  • 2. 2 Ud.5 Amenazas al softwareAmenazas al software SiguienteSiguienteSiguiente1. Vulnerabilidad del software 1.1. Origen de la vulnerabilidad del software • Descarga de programas desde fuentes poco fiables 1.2. Efectos de ataques a códigos vulnerables 2. Amenazas sobre el software y la información 2.1. Código malicioso (malware) 2.2. Ingeniería social 3. Intrusismo informático 3.1. Clasificación de intrusos informáticos 3.2. Proceso de hacking 3.3. Herramientas de hacking • Comandos de sistemas operativos Siguiente Índice del libroÍndice del libro
  • 3. 3 Ud.5 Amenazas al softwareAmenazas al software 4. Entornos de riesgo 4.1. Cloud computing 4.2. Redes sociales 4.3. Nombres de dominio 4.4. Páginas web 4.5. Redes P2P PRÁCTICA PROFESIONALPROFESIONAL • El reconocimiento de un problema es el primer paso para su solución MUNDO LABORALLABORAL • Las compañías antivirus anuncian las amenazas para 2010 ENEN RESUMENRESUMEN Anterior Índice del libroÍndice del libro
  • 4. 4 Ud.5 1. Vulnerabilidad del software1. Vulnerabilidad del software 1.1. Origen de la vulnerabilidad del software1.1. Origen de la vulnerabilidad del software Índice de la unidadÍndice de la unidad Recordar cuentas y contraseñas puede entrañar riesgos de intrusión.Recordar cuentas y contraseñas puede entrañar riesgos de intrusión. ¿Qué hace que una aplicación o sistema operativos se vulnerable? •Errores de instalación o configuración: Por falta de documentación, falta de formación de las personas que lo instalan y configuran, negligencia o incluso por una configuración defectuosa deliberada.
  • 5. 5 Ud.5 1. Vulnerabilidad del software1. Vulnerabilidad del software 1.1. Origen de la vulnerabilidad del software1.1. Origen de la vulnerabilidad del software Índice de la unidadÍndice de la unidad Código PHP.Código PHP. •Errores de programación: bug (insecto), un programa puede tener un buen diseño y ser vulnerable.
  • 6. 6 Ud.5 1. Vulnerabilidad del software1. Vulnerabilidad del software 1.1. Origen de la vulnerabilidad del software1.1. Origen de la vulnerabilidad del software Índice de la unidadÍndice de la unidad Parches de seguridad de Windows Vista.Parches de seguridad de Windows Vista. •Retraso en la publicación de parches: Cuando los creadores de los sistemas operativos o de otro software detectan fallos de seguridad, proceden de inmediato a la creación de parches que ponen a disposición de los usuarios de su software.
  • 7. 7 Ud.5 1. Vulnerabilidad del software1. Vulnerabilidad del software 1.1. Origen de la vulnerabilidad del software1.1. Origen de la vulnerabilidad del software Índice de la unidadÍndice de la unidad •Descarga de programas desde fuentes poco fiables: estos programas pueden tener código añadido con publicidad, o incluso código malicioso que puede poner en peligro las propiedades de la información.
  • 8. 8 Ud.5 1. Vulnerabilidad del software1. Vulnerabilidad del software 1.2. Efectos de ataques a códigos vulnerables1.2. Efectos de ataques a códigos vulnerables Índice de la unidadÍndice de la unidad Troyano listo para ejecutar la ordenTroyano listo para ejecutar la orden que tenga asignada.que tenga asignada.  Obtener información de forma oculta sobre nuestro sistema: equipos, datos, ss.oo, aplicaciones, bb.dd.  Copiar o incluso divulgar información restringida.  Modificar o borrar datos.  Impedir el acceso a la información a usuarios con permiso de acceso.
  • 9. 9 Ud.5 2. Amenazas sobre el software y la información2. Amenazas sobre el software y la información Índice de la unidadÍndice de la unidad La amenazas que se ciernen sobre la información pueden ser de dos tipos: •Código malicioso (malware) •Ingeniería social
  • 10. 10 Ud.5 2. Amenazas sobre el software y la información2. Amenazas sobre el software y la información 2.1. Código malicioso (malware)2.1. Código malicioso (malware) Índice de la unidadÍndice de la unidad Información de la presencia de unInformación de la presencia de un troyano tras un análisis antivirus, asítroyano tras un análisis antivirus, así como el impacto del riesgo.como el impacto del riesgo. Virus: es un código malicioso incrustado en el código normal de un programa anfitrión. Puede afectar al software, al hardware y a las propiedades de la información. Gusano: es un tipo de virus que no necesita la intervención humana para propagarse, lo hace de forma automática y no necesita alojarse en un código anfitrión. Troyano: es un programa dañino con apariencia de software útil. Un subtipo es el backdoor o puerta trasera, cuya misión es abrir una puerta en el equipo para que un servidor pueda acceder a todos los dato.
  • 11. 11 Ud.5 2. Amenazas sobre el software y la información2. Amenazas sobre el software y la información 2.1. Código malicioso (malware)2.1. Código malicioso (malware) Índice de la unidadÍndice de la unidad Bot malicioso: wwwbot o robot web, es un programa que pretende emular el comportamiento humano. Son troyanos con funcionalidad backdoor. Las tareas que realizan de forma automática y transparente al usuario pueden ser:  Enviar spam y virus.  Robar información confidencial o privada.  Enviar ordenes de denegación de servicio a sitios web.  Hacer clic automáticamente en anuncios publicitarios, que pagan por cada clic.
  • 12. 12 Funcionamiento y efectos de una botnet sobre un servidor webFuncionamiento y efectos de una botnet sobre un servidor web El ciberdelincuente envía una orden al servidor que controla la botnet. ElEl ciberdelincuente envía una orden al servidor que controla la botnet. El servidor envía instrucciones a todos sus bots de que ataquen un servidorservidor envía instrucciones a todos sus bots de que ataquen un servidor web. El usuario bot no sospecha de que su ordenador es un zombi. Losweb. El usuario bot no sospecha de que su ordenador es un zombi. Los usuarios legítimos que intentan acceder a la web atacada no pueden hacerlousuarios legítimos que intentan acceder a la web atacada no pueden hacerlo porque se les deniega el servicio.porque se les deniega el servicio. Ud.5 2. Amenazas sobre el software y la información2. Amenazas sobre el software y la información 2.1. Código malicioso (malware)2.1. Código malicioso (malware) Índice de la unidadÍndice de la unidad
  • 13. 13 Ud.5 2. Amenazas sobre el software y la información2. Amenazas sobre el software y la información 2.1. Código malicioso (malware)2.1. Código malicioso (malware) Índice de la unidadÍndice de la unidad Spyware o programa espía: su cometido es obtener información a cerca de los usuarios de un ordenador. Para instalarse en un ordenador necesita de la participación de un virus o de un troyano. Virus de macro o macro virus: están inscritos en un documento y no en un programa. El ordenador se infecta la abrir un documento.
  • 14. 14 Ud.5 2. Amenazas sobre el software y la información2. Amenazas sobre el software y la información 2.2. Ingeniería social2.2. Ingeniería social Índice de la unidadÍndice de la unidad Se trata de obtener información a través de las personas que la manejan.
  • 15. 15 Ud.5 2. Amenazas sobre el software y la información2. Amenazas sobre el software y la información 2.2. Ingeniería social2.2. Ingeniería social Índice de la unidadÍndice de la unidad Parte del encabezado de un correo-cadena auténtico. Para darle mayor credibilidad yParte del encabezado de un correo-cadena auténtico. Para darle mayor credibilidad y conseguir el reenvío, adjuntan la firma del jefe de un imaginario departamento.conseguir el reenvío, adjuntan la firma del jefe de un imaginario departamento. Varias veces a lo largo del correo, queda bien claro, y en mayúsculas, que se ha de reenviar.Varias veces a lo largo del correo, queda bien claro, y en mayúsculas, que se ha de reenviar. El e-mail en cuestión, con sus variantes, circula por la red desde finales de la década deEl e-mail en cuestión, con sus variantes, circula por la red desde finales de la década de 1990 y suele ir acompañado de centenares de direcciones de correo electrónico.1990 y suele ir acompañado de centenares de direcciones de correo electrónico. Métodos de fraude por internet a través del correo electrónico: Cadenas: correos de diferente contenido que al final recomiendan que se reenvíen a otras personas.
  • 16. 16 Ud.5 2. Amenazas sobre el software y la información2. Amenazas sobre el software y la información 2.2. Ingeniería social2.2. Ingeniería social Índice de la unidadÍndice de la unidad Muestra de mensajes que acompañan a las cadenas e-mail.Muestra de mensajes que acompañan a las cadenas e-mail.
  • 17. 17 Ud.5 2. Amenazas sobre el software y la información2. Amenazas sobre el software y la información 2.2. Ingeniería social2.2. Ingeniería social Índice de la unidadÍndice de la unidad Correos millonarios: apelan a la ambición humana para obtener dinero fácil. Phishing: método de pesca de contraseñas con fines de suplantación de identidad. Puede provenir de correo electrónico de desconocidos o de sitios web de poca confianza, pero en ocasiones proviene de contactos conocidos, paginas de bancos o de organismos oficiales, esto constituye el spear phishing
  • 18. 18 Ud.5 2. Amenazas sobre el software y la información2. Amenazas sobre el software y la información 2.2. Ingeniería social2.2. Ingeniería social Índice de la unidadÍndice de la unidad
  • 19. 19 Ud.5 3. Intrusismo informático3. Intrusismo informático 3.1. Clasificación de intrusos informáticos3.1. Clasificación de intrusos informáticos Índice de la unidadÍndice de la unidad ☺Hacker: es el único intruso que tiene código ético y que conoce a fondo los lenguajes y los protocolos de las redes, para introducirse en ellas con privilegios de administrador. ☺Cracker: utiliza las técnicas hacker para beneficio propio o causando daños a los sistemas que invade. ☺Phreaker: su objeto son los teléfonos y las redes telefónicas. ☺Newbie: son los que están aprendiendo las técnicas de hacker. ☺Script kiddie: utiliza scripts y exploits, generados por expertos, para atacar a los sistemas remotos.
  • 20. 20 Ud.5 3. Intrusismo informático3. Intrusismo informático 3.2. Proceso de hacking3.2. Proceso de hacking Índice de la unidadÍndice de la unidad Proceso lógico de hacking informático: 1.Decidir cuál va a ser el objetivo. 2.Obtener información a cerca del objetivo: puertos abiertos, equipos, direcciones IP, etc. 3.Detectar las medidas de seguridad y las vulnerabilidades. 4.Aprovechar las vulnerabilidades, para acceder a los registros de contraseñas. 5.Hacerse con una cuenta de administrador. 6.Conseguir mantener el acceso al sistema. 7.Trabajo prudente, metódico y minucioso.
  • 21. 21 Ud.5 3. Intrusismo informático3. Intrusismo informático 3.3. Herramientas de hacking3.3. Herramientas de hacking Índice de la unidadÍndice de la unidad  Comandos del sistema operativo.  Herramientas para escanear redes y sistemas.  Herramientas para manipular redes cableadas o inalámbricas.  Herramientas de auditoria de sistemas para detectar vulnerabilidades.  Herramientas de rastreo de páginas web  Herramientas de ataque.
  • 22. 22 Ud.5 3. Intrusismo informático3. Intrusismo informático 3.3. Herramientas de hacking3.3. Herramientas de hacking Comandos de sistemas operativosComandos de sistemas operativos Índice de la unidadÍndice de la unidad
  • 23. 23 Ud.5 3. Intrusismo informático3. Intrusismo informático 3.3. Herramientas de hacking3.3. Herramientas de hacking Comandos de sistemas operativosComandos de sistemas operativos Índice de la unidadÍndice de la unidad Resultado de la ejecución del comando net share. Aporta informaciónResultado de la ejecución del comando net share. Aporta información sobre un equipo, sus recursos compartidos y la dirección donde sesobre un equipo, sus recursos compartidos y la dirección donde se encuentran sus controladores.encuentran sus controladores.
  • 24. 24 Ud.5 4. Entornos de riesgo4. Entornos de riesgo 4.1. Cloud computing4.1. Cloud computing Índice de la unidadÍndice de la unidad Uno de los sistemas adoptados por millones deUno de los sistemas adoptados por millones de empresas en el mundo, para salvaguardar laempresas en el mundo, para salvaguardar la seguridad de su información, es el cloud computingseguridad de su información, es el cloud computing o computación en la nube, lo que hace que loso computación en la nube, lo que hace que los delincuentes informáticos tengan la nube en eldelincuentes informáticos tengan la nube en el punto de mira.punto de mira. Muchas empresas contratan los servicios que ofrecen los grandes centros de calculo y en ellos tienen la información, las paginas web o incluso el software y que la empresa solo tenga terminales que trabajan como clientes en estos servidores. Estos centros de datos cuentan con grandes medidas de seguridad, pero también están en el punto de mira de los hacker.
  • 25. 25 Ud.5 4. Entornos de riesgo4. Entornos de riesgo 4.2. Redes sociales4.2. Redes sociales Índice de la unidadÍndice de la unidad El gran número de personas que utilizan las redes sociales las convierten en un medio atractivo para distribuir código malicioso. Otro peligro de las redes sociales es el robo de identidad. Las redes sociales son un objetivo prioritario de los que desean robar información personal de los usuarios, sobre todo utilizando técnicas de ingeniería social.
  • 26. 26 Ud.5 4. Entornos de riesgo4. Entornos de riesgo 4.3. Nombre de dominio4.3. Nombre de dominio Índice de la unidadÍndice de la unidad Se trata de clonar una web, para que los usuarios crean que están en la web autentica, y captar datos como contraseñas u otros datos que les sean requeridos durante la navegación, en algunos casos los hacker han pedido un rescate por devolver el control de la web a su propietario. 4.4. Páginas web4.4. Páginas web 4.5. Redes P2P4.5. Redes P2P Se trata de infectar páginas con código malicioso, que se puede descargar en los ordenadores de los visitantes a esas páginas. Algunos archivos muy demandados para descargas en este tipo de redes, pueden ser virus o contener código malicioso.
  • 27. 27 PRÁCTICAPRÁCTICA PROFESIONAL El reconocimiento de un problema es el primer paso paraEl reconocimiento de un problema es el primer paso para su soluciónsu solución Ud.5 Índice de la unidadÍndice de la unidad
  • 28. 28 PRÁCTICAPRÁCTICA PROFESIONAL El reconocimiento de un problema es el primer paso paraEl reconocimiento de un problema es el primer paso para su soluciónsu solución Ud.5 Índice de la unidadÍndice de la unidad
  • 29. 29 MUNDOMUNDO LABORAL Las compañías antivirus anuncian las amenazas para 2010Las compañías antivirus anuncian las amenazas para 2010 Ud.5 Índice de la unidadÍndice de la unidad Las compañías antivirus han hechoLas compañías antivirus han hecho balance de las amenazas que predijeronbalance de las amenazas que predijeron para 2009 y que se cumplieronpara 2009 y que se cumplieron prácticamente en su totalidad.prácticamente en su totalidad. A finales de 2009 hacen sus prediccionesA finales de 2009 hacen sus predicciones para 2010.para 2010.
  • 30. 30 EN RESUMENEN RESUMEN Ud.5 Índice de la unidadÍndice de la unidad
  • 31. 31 Ud.5 Índice del libroÍndice del libro