rss
email
twitter
facebook

viernes, 21 de mayo de 2010

EICAR

En 1996, el EICAR, European Institute for Computer Antivirus Research (en español Instituto Europeo para la Investigación de los Antivirus Informáticos), desarrolló lo que hoy es conocido como EICAR test file, o archivo de prueba EICAR.

El EICAR test file sirve justamente para probar la funcionalidad del software antivirus, dándole a éste la oportunidad de detectarlo durante los procesos de escaneo, al mismo tiempo que no implica un riesgo para la seguridad de la computadora en la cuál se efectúa la prueba, sencillamente porque no se trata realmente de un virus.

Los mayores fabricantes de antivirus actuales, lo soportan. De todos modos es importante hacer notar, que no porque un antivirus detecte el EICAR test file, significa que ese antivirus es capaz de reconocer y bloquear todo tipo de código maligno (comúnmente llamado "malware", ya que involucra a todo tipo de software capaz de causar algún daño, y no solo a los virus).

EICAR test file nos ayuda a estar preparados para esta lucha, dándonos la oportunidad de comprobar las barreras que el antivirus que instalamos en nuestro PC ha puesto para protegernos, y si realmente está haciendo su trabajo.

Para usar el archivo EICAR, simplemente descargue o genere un nuevo archivo EICAR. El software antivirus que tengamos instalado debería detectar su presencia como la de un "virus" llamado "EICAR-AV-Test", "Eicar Archivo de prueba" (NOD32), o similar (recordemos que NO es un virus).

El EICAR test file consiste en 68 caracteres ASCII (70 si lo generamos con un editor de texto, debido a los códigos de retorno y final de línea que suelen insertar los editores).

Los caracteres son:
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

Todas las letras están en mayúsculas, y sin espacios. El tercer carácter (X5O...) es la letra "O" no el número cero).

Para crear un archivo de prueba, copie y pegue la línea anterior al bloc de notas, y grabe su contenido con el nombre que quiera y la extensión .COM

También puede descargarlo de las siguientes direcciones. El formato de la primera (.COM), puede servirle para examinar si su antivirus intercepta la descarga y posterior ejecución, la segunda simplemente visualiza el código en el navegador (como un archivo de texto, .TXT), y las demás implementan la acción con archivos comprimidos (.ZIP):

http://www.eicar.org/download/eicar.com
http://www.eicar.org/download/eicar.com.txt
http://www.eicar.org/download/eicar_com.zip
http://www.eicar.org/download/eicarcom2.zip

Si usted tiene un antivirus monitoreando, debería recibir una advertencia de virus EICAR cuando descargue algunos de esos archivos (al menos del primero), o al intentar ejecutarlo, o descomprimirlo.

Por otra parte, si usted lo genera con el bloc de notas, asegúrese de que se guarde como .COM, agregando esta extensión en el nombre del archivo, antes de grabarlo al disco duro.

Después de grabar el archivo en su disco (o de bajarlo de los enlaces mostrados arriba), ejecute su software antivirus en modo escaneo para revisar la carpeta donde copió el EICAR test, y asegurarse de que este software funcione correctamente.

Si EICAR no es detectado (si es la versión que usted creó en el bloc de notas), compruebe no haber cometido errores al escribirlo (por ello aconsejamos el copiar y pegar, o mejor dicho, el "pintar", copiar y pegar). En los demás casos, asegúrese de tener correctamente instalado el antivirus, y que no haya más de uno monitoreando. Si es necesario, desinstálelo y vuélvalo a instalar (guarde los archivos de registración y las actualizaciones si correspondiera).

También puede probar el archivo como adjunto a un correo electrónico, si lo agrega a un mensaje enviado a su propia dirección (deshabilite momentáneamente su antivirus antes de enviar el mensaje, si fuera necesario, pero asegúrese de tenerlo habilitado en el momento de enviarlo, ya que con seguridad lo recibirá de inmediato). El antivirus debería interceptarlo. Sin embargo, tenga en cuenta que su proveedor puede tener implementado un filtro antivirus en el servidor, y en ese caso, no le llegaría este archivo de prueba.

Si usted utiliza ZoneAlarm, con la opción "Enable Mailsafe protection..." habilitada por defecto, el archivo será renombrado como .zl6 (corresponde a .COM), debiendo responder afirmativamente todas las advertencias que muestra este programa antes de realmente ejecutar el adjunto (sólo en la versión PRO).

Y si el EICAR.COM se ejecuta, recuerde que no hay peligro de daño alguno, debido a que no se trata de un virus real), todo lo que ocurrirá será la aparición de una ventana DOS con este único texto:

EICAR-STANDARD-ANTIVIRUS-TEST-FILE!

Finalmente, borre el archivo de muestra, para evitar las falsas alarmas. O guárdelo en un archivo o carpeta, o incluso disco, disquete o CD al que usted tenga acceso solo en ocasiones, a los efectos de usarlo en cualquier momento que desee realizar nuevas pruebas de su producto antivirus.

¡ADVERTENCIA!. Existen algunos virus reales que simulan ser el EICAR (ver Referencias). Por su seguridad, solo utilice y acepte los archivos que mencionamos en este artículo para sus pruebas.

Fin de curso

Archivos Zip.

EICAR-AV-Test no es un virus (es una simulación), no incluye ningún componente vírico, por lo que puede realizar las pruebas con total seguridad.

¿En qué consiste la prueba de EICAR?El test consiste en un programa en DOS (MsDos), llamado EICAR.COM que producirá el siguiente mensaje:
"EICAR-STANDARD-ANTIVIRUS-TEST-FILE!"

Repaso General

Conclusiones

miércoles, 19 de mayo de 2010

Dia 6 Seguridad en Office 2007 y Otras Herramientas

Seguridad en Office 2007
Contraseña Segura:
Para aplicar la proteccion entramos al simbolo de office, utilizamos la opcion guardar como, ya en esta pantalla damos click en herramientas y seleccionamos opciones generales.

Word
Excel
POwer Point

Firma Digital:
Video:


Aplicar una contraseña a carpeta sin instalar ningun programa.

El metodo Zip.

lunes, 17 de mayo de 2010

Día 5 Operaciones Bancarias, Compras por Internet y Aplicando seguridad a la información.

Seguridad en Internet. (repaso)
Pag11.

Compras por Internet:
Video:


Seguridad en operaciones bancarias

jueves, 13 de mayo de 2010

Dia 4 Seguridad Social, Como afecta el mal uso de tecnologías nuestra sociedad

Simples tips para desinfectar un equipo
Video: Sistema Informático


Eliminar troyanos y programas mal intencionados sin Antivirus.
El procedimiento MRT

Como quitar un virus sin Antivirus.

El procedimiento Attrib /s /d -r -a -s -h *.*


Revisando los programas que estan en ejecución:
El procedimiento Regeit


Revisando los programas que se cargan al encender nuestro equipo:
El procedimiento msconfig


Seguridad Personal
Proteccion a menores:
Video:internet y pablo



Salas de chat & Mensajeria Instantanea:
Video: ¿Nos conocemos? Protección de menores en chats


Redes sociales:
Video: Prevención en el uso de redes sociales


Extorsión por Internet:
Video: Conoce amigos en Hi5


Compras por Internet:
Video: Comprando en Internet


Tip Extra:
Video: Prevención de los peligros de Internet en tus hijos Consejos para padres, madres y tutores.


Presentación en Power Point

miércoles, 12 de mayo de 2010

Dia 3 Seguridad Informatica y Seguridad Social

Video: SGSI - 05 Implantación de un SGSI


Video: SGSI - 06 Definición de las políticas, Organización, Alcance...


Video: SGSI - 07 Los activos de la seguridad de la información


BotNets Video: BotNets


Packet Sniffer Video:Patrullando la red con Packet-eye

martes, 11 de mayo de 2010

Dia 2 Amenazas Comunes

Día 2 Orden del Día. Reforzar Conocimientos
Seguridad de la información:
Seguridad Informática:

Video: La tecnología en riesgo por la seguridad

Centro de seguridad de Windows:
• Firewall
• Windows Update
• Antivirus & spyware

Video: Estándares de Gestión de la Seguridad de la Información


Amenazas contra la seguridad En nuestros equipos
Video: Consejos Seguridad en Internet



Phising Video2: SGSI - Phising

Del otro lado del clic

Este video muestra como los usuarios podemos ser engañados y poner en riesgo nuestra información

03 Marco legal y jurídico de la Seguridad. Normativas de Seguridad

Estas Normas y medidas son aplicadas en México.

02 La seguridad y su justificación desde el punto de vista del negocio y o empresas

01 Conceptos Básicos sobre la Seguridad de la Información

martes, 27 de abril de 2010

SEGURIDAD INFORMATICA Y DE LA INFORMACION

OBJETIVO

Proporcionar al participante conocimientos para la diferenciación entre la seguridad informática y seguridad de la información así como la correcta aplicación de directrices y políticas de seguridad dentro del entorno del sistema operativo Windows Vista, Office 2007 y herramientas utilizadas común mente en internet.

El participante será capaz de desarrollar y aplicar métodos y procedimientos de seguridad y mantenimiento del equipo de computo y protección de información por medio de herramientas propias y externas del sistema operativo, software, hardware y herramientas de diagnostico y reparación lógica de equipo.

Modalidad temática

Curso-Taller 30% Práctico- 70% Teórico
Paper Less

Requisitos para los participantes

Conocimientos básicos de informática, sistema operativo Windows Vista, Office 2007 e Internet Explorer 8.

Duración:

El taller tiene una duración de 16 horas

TEMARIO GENERAL DEL TALLER:

Definición y términos relacionados con la seguridad informática y de la Información
• Definición de Seguridad Informática
• Definición de Seguridad de la Información
• Informática básica y seguridad
• Términos relacionados a la seguridad informática y de información

Activos y análisis de riesgos
• Activos Seguridad informática (Objetivos: Equipos y Usuarios)
• Activos Seguridad de la información (Objetivos: Información y sistemas)
• Metodología para un correcto análisis de riesgos.

Los Vulnerabilidades, hackers, Spyware, Malware, código malicios, mitos y realidades
• ¿Quiénes son?
• ¿Cómo operan?
• Problemas más comunes

Protección de equipos de cómputo
• Desarrollo y aplicación de políticas de seguridad Informática para equipos de computo
• Antivirus, curas, programas comunes
• Configuraciones de seguridad en sistema operativo (Firewall, restricción de cuentas de usuarios, usando el registro de Windows para restringir funciones, etc.)
• Precauciones al usar internet (correo electrónico; chat; mensajeros instantáneos; páginas con riesgo de seguridad; descarga de archivos)
¿Cómo proteger los documentos?
• Desarrollo y aplicación de políticas de seguridad de la información para archivos y carpetas (1 hrs.)
• Establecimiento de contraseñas en archivos.
• Respaldos efectivos, procedimientos
• Criptología