Archivos Zip.
EICAR-AV-Test no es un virus (es una simulación), no incluye ningún componente vírico, por lo que puede realizar las pruebas con total seguridad.
¿En qué consiste la prueba de EICAR?El test consiste en un programa en DOS (MsDos), llamado EICAR.COM que producirá el siguiente mensaje:
"EICAR-STANDARD-ANTIVIRUS-TEST-FILE!"
Repaso General
Conclusiones
4 comentarios:
La protección en la nube
Mucho se ha hablado en estos días sobre los servicios en la nube, tras la visita de Steve Ballmer a Latinoamérica. Y mucho hemos hablado también en el evento virtual “La eficiencia en tus manos”. Tanto Windows Azure y SQL Azure, como Business Productivity Online Suite y Microsoft Dynamics CRM Online, son excelentes propuestas para satisfacer necesidades de un amplio espectro de empresas. Y si bien las plataformas que respaldan la operación de estos servicios son seguras y confiables, utilizarlas implica pensar en el modelo de seguridad de la operación en la propia organización. No se debe descuidar este aspecto porque los servidores no estén alojados en la oficina; las políticas de seguridad deben definirse como siempre, y es necesario velar por su cumplimiento. Aquí entra en juego también una novedad: Windows Intune, que simplifica la gestión de seguridad de PCs utilizando servicios en la nube y Windows 7. Quiero invitarlos a revisar toda la información de esta edición del Newsletter de Seguridad, y a visitar nuestro blog el día 19 de mayo, para tomar conocimiento de los últimos Boletines de Seguridad que los ayudarán a mantener protegida su infraestructura informática.
Navega Seguro en el Trabajo:
http://click.email.microsoftemail.com/?qs=751a8102c4e9f98264dec812bc65d00e69472e97636c346ab1042921ae7adcdc19ba28038d33fb60
Navega Seguro en el Hogar:
http://click.email.microsoftemail.com/?qs=751a8102c4e9f982241d0c2e8041d98634feb9fb6dcd042f8493e5ac7c3b3cece7197aa47ca44600
El curso me paracio muy bueno y me permitio conocer herramientas que no conocia y que considero muy utiles.
Buen curso.
Espero que en otro curso podamos usar herramientas para detección de amenazas y escaneo de puertos.
Gracias.
Publicar un comentario