Seguridad Informatica

44
Seguridad Informática Portada La información como activo estratégico

description

 

Transcript of Seguridad Informatica

Page 1: Seguridad Informatica

Seguridad Informática

Portada

La información como activo estratégico

Page 2: Seguridad Informatica

• Datos e Información

• Riesgo y Seguridad

• Fundamentos de la Seguridad Informática

• Factores de Riesgo – Amenazas a la Seguridad Informática

• Mecanismos de Seguridad Informática

Contenido

Page 3: Seguridad Informatica

¿Qué son datosdatos?

RecordandoIntroducción a la ComputaciónTema: Seguridad informática

Símbolos que representan hechos, situaciones, condiciones o valores. Los datos son la materia materia

primaprima que procesamos para producir información.

¿Qué es la informacióninformación?

El resultado de procesar o transformar los datos. La información es significativasignificativa para el usuario.

Page 4: Seguridad Informatica

¿Qué es un sistema informáticosistema informático?

Recordando

Es el conjunto que resulta de la integración de cuatro elementos: Hardware, software, datos y Hardware, software, datos y

usuariosusuarios.

¿Cuál es el objetivo de integrarintegrar estos componentes?

Hacer posible el procesamiento automático de los procesamiento automático de los datosdatos, mediante el uso de computadores.

Page 5: Seguridad Informatica

El Modelo OSI

1.Fisico

2. Conexión

3. Red

4. Transporte

5. Sesión

6. Presentación

7. Aplicación

Page 6: Seguridad Informatica

Niveles AfectadosNiveles Afectados

SERVICIOSERVICIO

REDRED

Dirección IPDirección IP

ENLACEENLACEENLACEENLACE

Dirección MACDirección MAC

Nombres de dominioNombres de dominio

Direcciones de correo electrónicoDirecciones de correo electrónico

Nombres de recursos compartidosNombres de recursos compartidos

Page 7: Seguridad Informatica

Se almacena y se procesa en computadoras a las que se accede localmente y/o a través de sistemas de redes.

Puede ser confidencial, para algunas personas o a escala institucional.

Datos e Información

Puede ser parcial o totalmente destruida y destructora.

Con la difusión de la Tecnología Moderna, la información:

Puede ser mal utilizada o divulgada.

Puede estar sujeta a robos, sabotaje o fraudes.

No está centralizada y puede tener alto valor.

Page 8: Seguridad Informatica

Riesgo y Seguridad

Riesgo• Proximidad o posibilidad de un daño o peligro.• Cada uno de los imprevistos y/o hechos desafortunados que puede cubrir un seguro.• Sinónimos: amenaza, emergencia, urgencia, apuro.

Seguridad• Cualidad o estado de seguro.

• Garantía o conjunto de garantías que se da a alguien sobre el cumplimiento de algo.

• Se dice también de todos aquellos objetos, dispositivos y medidas que contribuyen a hacer más seguro el funcionamiento o el uso de una cosa.

La Seguridad Informática (S.I.) se ocupa de diseñar las normas y procedimientos que hacen que el procesamiento

de la información sea altamente seguro.

Lo que es seguro hoypuede no serlo mañana

Page 9: Seguridad Informatica

Fundamentos de la S.I.

Confidencialidad

• Proteger la revelación de información a personas no autorizadas.

• Restringir el acceso a información confidencial.

• Proteger el sistema contra usuarios curiosos internos y externos.

• Proteger los datos de cambios no autorizados.

• Restringir la manipulación de datos a programas autorizados.

• Proveer información verídica y consistente.

• Asegurar la continuidad operativa del sistema y proveer planes alternativos de contingencia.

• Proteger el sistema contra acciones o accidentes que detengan los servicios o destruyan la información que brinda.

Integridad

Disponibilidad

Page 10: Seguridad Informatica

Factores de Riesgo

Tecnológicos: interrupción del servicio, pérdida de datos por fallas de hardware y software, falla en el aire acondicionado, falta de electricidad.

Ambientales: factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, polvo-suciedad, humedad, calor, entre otros.

Humanos: robo, hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, hackers.

• Falsificación: billetes con impresoras color.

• Robo de contraseñas: impostores, falsos títulos, programas de sign-on

• Intrusión: invasión de los sistemas vía red.

• Modificación: archivos sin protección, ni registro de auditoría

Impredecibles - Inciertos

Predecibles

Page 11: Seguridad Informatica

Factores de Riesgo

Un virus de computadora, por definición, es un programa -o código- que se replica añadiendo una copia de sí mismo a otro archivo ejecutable.

Un virus es particularmente dañino debido a que, sin detección o protección, el usuario no se percata que su sistema está siendo invadido hasta que ve los resultados, que pueden ir desde anuncios inocuos hasta la pérdida total del sistema.

Sus características principales son:

a) Auto-reproducción: Esta es la capacidad del programa de sacar una copia de sí mismo sin consentimiento del usuario.

b) Infección: Esta es la capacidad del programa de alojarse por sí mismo en otros programas, diferentes al que lo portaba.

Virus Informáticos

Page 12: Seguridad Informatica

Sus funciones principales son:

Dañar archivos: Estos archivos siguen existiendo, pero la información que contienen no tiene sentido alguno, o bien no existe.

Dañar discos: Esto va tanto a los disquettes como a los discos duros, existen virus que sobrecalientan los discos, que los aceleran para disminuir su tiempo de vida, que los rayan (a fuerza de tanto leer sobre ellos), etc.

Dañar estructura del disco: Esto es, que ni los archivos, ni los disquettes son dañados de uno en uno, sino que simplemente "formatean" el contenido del disco.

Factores de Riesgo

Virus Informáticos

Page 13: Seguridad Informatica

La variedad de virus existentes hoy en día, no sólo prueba que sus autores provienen de una gran lista de expertos en programación, sino que también son altamente creativos. Se pueden clasificar en:

1. Genéricos

a. Furtivos

b. Mutantes

c. Recombinables

d. "Bounty Hunter"

e. Específicos para redes

2. De sector de arranque

3. Multipartitivos

4. De Macro

5. De Internet

Factores de RiesgoVirus Informáticos

Page 14: Seguridad Informatica

Factores de RiesgoPredecible – Factor Humano

Hacker: persona obsesionada por conocer lo más posible sobre los sistemas informáticos y que con ellos es capaz de violar sistemas informáticos personales, de grandes empresas y del gobierno.

El objetivo de los hackers no es delinquir, es “probar que pueden hacerlo” o "pelear contra un sistema injusto" utilizando como arma al propio sistema.

Lo que se conoce sobre ellos no siempre cabe bajo las etiquetas de los delitos conocidos. Es decir, no hay una definición legal que sea aplicable a los hackers, ni todas sus actividades conllevan la violación de las leyes.

Esto lleva a que la aplicación del termino varíe según los casos, dependiendo de los cargos que se puedan imputar y no de un claro entendimiento de lo que el término significa.

Este problema convierte al término en una etiqueta excesivamente utilizada para aplicar a muchos tipos de intrusiones informáticas.

Page 15: Seguridad Informatica

Factores de RiesgoPredecible – Factor Humano

Crackers: (crack=destruir) Los crackers son aquellas personas que siempre buscan molestar a otros, copiar software protegido por leyes, destruir sistemas muy complejos mediante la transmisión de poderosos virus, etc. Se diferencian de los Hackers porque no poseen ningún tipo de ideología cuando realizan sus "trabajos".

Phreakers: Los phreakers siguen el ejemplo de los hackers, pero su objetivo son los sistemas telefónicos. Muchos de ellos buscan, al igual que los crackers, favorecerse de sus conocimientos para hacer llamadas telefónicas gratis o cargadas a números telefónicos distintos.

Page 16: Seguridad Informatica

1. Términos Generales - Establecimiento de Controles

Preventivos:

Son los que actúan antes de que un hecho ocurra. Por ejemplo: cerrar una terminal , inhabilitar un usuario, controlar el tiempo de inactividad. Funcionan como barreras. Por lo general son económicos, sencillos.

Detectivos:

Constituyen la segunda línea de defensa contra los agentes que traspasan la barrera preventiva. Actúan luego de ocurrido el hecho. Se caracterizan por disparar una alarma (detector de humo, calor, virus, etc) y registrar la incidencia (hora, terminal, usuario, archivo, foto del intruso, etc). Pueden tomar una acción programada (cerrar la terminal, detener la computadora).

Correctivos:

El propósito es corregir el error para que no se vuelva a producir. Un empleado comete fraude, se va. Un proceso duplica movimientos, se genera un control para que evite la duplicación.

Mecanismos de S.I.

Page 17: Seguridad Informatica

Mecanismos de S.I.2. Garantizar la disponibilidad

DRP (Disaster Recovery Planning) - Planes de contingencia:

En lo posible escribir uno, esto ayuda a pensar en como diseñarlo, entrenar al personal, implementarlo y probarlo. Debe hacerlo un grupo de expertos en el tema y en la organización.

En empresas grandes se dispone de planes de continuidad de negocio (Business Recovery Planning) que preparan a la organización para cualquier tipo de contingencia.

Respaldos de datos:

Factores de consideración: Frecuencia y Almacenamiento.

Pensemos que las máquinas y los programas son reemplazables, los datos no.

Antivirus:

Puesto que los virus afectan la disponibilidad del procesamiento de datos, se debe poseer un estricto control sobre la existencia de antivirus activos y actualizados en las computadoras.

Page 18: Seguridad Informatica

3. Garantizar Confidencialidad - Encriptación de Datos

Terminología

Un mensaje o archivo de datos es llamado texto-plano antes de ser encriptado y texto-cifrado luego de ser encriptado. El proceso de “enmascarar" del texto-plano es llamado encriptación. El proceso de “desenmascarar" del texto-cifrado y convertirlo al texto-plano original es llamado desencriptación. A veces las palabras cifrar y descifrar son usadas en su lugar.

La ciencia de encriptar datos es llamada criptografía. La ciencia de “romper” datos encriptados es llamada criptoanálisis. La criptología es la ciencia combinada de estas dos.

Algoritmos de criptografía

Básicamente se suministra una clave y el archivo se encripta mediante una seria de pasos específicos, asociados con la clave. Para desencriptar el archivo, se suministra la misma clave nuevamente y el proceso es reversado. La clave es la llave de encriptación.

Mecanismos de S.I.

Page 19: Seguridad Informatica

Mecanismos de S.I.4. Seguridad Física

Lo que debemos proteger:

El equipo principal y los respaldos. Es importante ubicarlos en pisos altos y lejos de las ventanas.

Control de acceso físico:

En lo posible, no permitir el acceso de personas ajenas a la sala de operaciones. Disponer de un sistema de control de acceso mediante tarjetas o dispositivos biométricos.

Medidas contra elementos / fenómenos naturales:

Fuego: Detectores de humo y calor, extinguidores adecuados para computación (dentro de las normas).

Agua: Proteger los equipos del agua, (inundaciones)

Fenómenos climatológicos: rayos , afectan los equipos electrónicos, poner protectores.

Vientos: Pueden volar antenas de radio o satélite.

Page 20: Seguridad Informatica

Sniffing en Redes de DifusiónSniffing en Redes de Difusión

PC HACKERPC HACKER

PC 1PC 1

PC 2PC 2 PC 3PC 3

PC 4PC 4

SnifferSniffer

Datos PC 4

Datos PC 4

filtrafiltra filtrafiltra

Page 21: Seguridad Informatica

PC HACKERPC HACKER

PC 1PC 1

PC 2PC 2 PC 3PC 3

PC 4PC 4

SnifferSniffer

Datos PC 4

Datos PC 4MAC 1MAC 1

MAC 2MAC 2 MAC HMAC H MAC 3MAC 3

MAC 4MAC 4

Puerto 1 MAC 1Puerto 1 MAC 1

Puerto 2 MAC 2Puerto 2 MAC 2

Puerto 6 MAC HPuerto 6 MAC H

Puerto 11 MAC 3Puerto 11 MAC 3

Puerto 12 MAC 4Puerto 12 MAC 4

Sniffing en Redes ConmutadasSniffing en Redes Conmutadas

Page 22: Seguridad Informatica

Sniffing en Redes de DifusiónSniffing en Redes de Difusión

PC HACKERPC HACKER

PC 1PC 1

PC 2PC 2 PC 3PC 3

PC 4PC 4

SnifferSniffer

Datos PC 4

Datos PC 4

filtrafiltra filtrafiltra

Page 23: Seguridad Informatica

Envenenamiento de ConexionesEnvenenamiento de Conexiones““Man in the Middle”Man in the Middle”

La técnica consiste en interponerse entre dos La técnica consiste en interponerse entre dos sistemas.sistemas.

Para lograr el objetivo se utiliza el protocolo Para lograr el objetivo se utiliza el protocolo ARP.ARP.

El envenenamiento puede realizarse entre El envenenamiento puede realizarse entre cualquier dispositivo de red.cualquier dispositivo de red.

Page 24: Seguridad Informatica

Envenenamiento de Conexiones“Man in the Middle”

PC 1PC 1IP 1IP 1

MAC 1MAC 1

PC 2PC 2IP 2IP 2

MAC 2MAC 2

PC HPC HIP HIP H

MAC HMAC H

IP 2 – MAC HIP 2 – MAC H IP 1 – MAC HIP 1 – MAC H

CACHE ARPCACHE ARPIP 2 – MAC HIP 2 – MAC H

CACHE ARPCACHE ARPIP 1 – MAC HIP 1 – MAC H

CONEXIÓNCONEXIÓNPC2PC2

REENVÍO A REENVÍO A HOSTHOST

Page 25: Seguridad Informatica

Ataque ARP Man In The Middle

¿Quien tiene

1.1.1.2?

1.1.

1.2

esta

en

99:8

8:77

:66:

55:4

4

1.1.1.2 esta en 00:11:22:33:44:55:66

1.1.1.1

1.1.1.2

1.1

.1.1

esta

en

99:8

8:7

7:6

6:5

5:4

4

Page 26: Seguridad Informatica

Las 4 leyes fundamentales de la protección de datos

• Autentica en todas partes.• Valida Siempre.• Autoriza y audita todo.• Cifra siempre que sea necesario.

Page 27: Seguridad Informatica

Misión de la Policía Cibernética

• Identificación y desarticulación de organizaciones dedicadas al robo, lenocinio, tráfico y corrupción de menores, así como a la elaboración, distribución y promoción de pornografía infantil, por cualquier medio.

• Localización y puesta a disposición ante autoridades ministeriales de personas dedicadas a cometer delitos informáticos.

• Realización de operaciones de patrullaje anti-hacker, utilizando Internet como instrumento para detectar a delincuentes que cometen fraudes, intrusiones y organizan sus actividades delictivas en la red.

• Análisis y desarrollo de investigaciones en el campo sobre las actividades de organizaciones locales e internacionales de pedofilia, así como de redes de prostitución infantil.

Fuente: http://www.ssp.gob.mx/

Page 28: Seguridad Informatica

Funciones

• Patrulla la red en búsqueda de sitios sospechosos, investiga en los chats, decomisa y destruyen material de piratería utilizando la tecnología de punta para la localización de servidores y sitios prohibidos, en fin, combate al crimen en su elemento más nuevo, el Internet.

• Además de contar con esta corporación, existen múltiples disposiciones jurídicas, relativamente nuevas en nuestro país, que regulan la actividad existente en la red.

• En 2004 recibió por parte del gobierno de los Estados Unidos un reconocimiento por su labor en la lucha contra la pederastia.

Page 29: Seguridad Informatica

Introducción• Principios básicos

– Seguridad absolutaInexistente.

– Seguridad vs. UsabilidadBuscar el equilibrio.

– Seguridad en profundidadModelo en capas.

– Seguridad evolutivaActualización constante.

• Sistema Seguro

“Un sistema es seguro si en todo momento se comporta como lo desea su propietario”

• Seguridad mesuradaAsignación eficiente de recursos.

• Mínimo privilegioSólo los permisos necesarios.

• Seguridad mediante oscuridadDificulta los ataques.

Page 30: Seguridad Informatica

Introducción

• Áreas de Seguridad– Sistemas Operativos (Windows, Linux, Mac).

– Aplicaciones o servicios (IIS, Apache, Word).

– Redes (LAN, WAN, WLAN).

– Datos (protección).

– Física (Alarmas, controles de acceso).

– Humana (conocimientos mínimos).

• Experto en seguridad“Un profesional con excelentes conocimientos en administración de sistemas operativos y de servicios, criptografía, programación y redes de comunicaciones”

Page 31: Seguridad Informatica

Confidencialidad

Impedir el acceso no autorizado a la información del sistema (control de acceso).

Integridad

Impedir la manipulación de la información.

No repudio

Identificación unívoca del origen de la información.

Disponibilidad

Los servicios deben estar siempre activos (24 x 7 x 365).

El cumplimiento de estos requisitos presupone que la información está protegida y segura.

Requisitos de Seguridad

Page 32: Seguridad Informatica

HackerPersona con abundantes conocimientos de informática y redes, que explora (o penetra en) sistemas por puro reto.Blanco / Negro Diversos tonos de gris.

CrackerPersona con conocimientos extensos de seguridad que rompe códigos de protección (“cracks”).“Hacker” que penetra en sistemas en beneficio propio (monetario, social o por pura diversión destructiva).Definitivamente, “el lado oscuro”.

Script Kiddies / LamersConocimientos mínimos / nulos de seguridad.Pueden causar graves daños (herramientas precocinadas).

Tipos de atacantes

Page 33: Seguridad Informatica

Vulnerabilidades

• Red– Elementos de la red (switches, routers, firewalls).

– Diseño de la red.

• Sistemas operativos y Servicios– Bugs.

– Configuración incorrecta (por defecto).

• Humanas– Elección de contraseñas débiles.

– Dejadez en la administración de equipos y servicios.

– Ingeniería social.

– ...

Page 34: Seguridad Informatica

Tipos de ataques

• Rastreo o fingerprinting– Obtener información sobre máquinas, servicios, personas.

• Barrido de puertos o portscanning– Sistema operativos y servicios existentes en el sistema.

• Identificación de vulnerabilidades en el sistema

• Acceso al sistema (camuflaje y expansión)

– Intercepción de contraseñas (sniffer).

– Robo de fichero de contraseñas (fuerza bruta).

– Falsificación de la identidad (IP spoofing).

– Manipulación del sistema (troyanizar comandos).

Page 35: Seguridad Informatica

Posibles daños

• Robo de Información

• Pérdida de datos

• Denegación de servicio

• Pérdida de imagen

• Posible responsabilidad legal

Page 36: Seguridad Informatica

Herramientas

• Verificar o aumentar el nivel de seguridad de un sistema (atacantes / defensores).

• Firewalls (control de tráfico)IpTables, Firewall-1

• Detectores de intrusosSnort, Real Secure

• Analizadores de logsSwatch, LogWatch

• Verificadores de integridadTripwire

• Analizadores de puertosnmap, PortScan

• Detectores de vulnerabilidadesNessus, Saint

• Sniffers (captura de tráfico)Ethereal, Sniffer

• Password crackers (contraseñas)Passware, John the Ripper

• Troyanos (programas ocultos)Back Oriffice

• Rootkits (ocultación y expansión)

Page 37: Seguridad Informatica

Prácticas básicas

• Topología de redFirewalls.

Servidores separados.

• BackupsCopias incrementales.

Imágenes de los SO.

• AntivirusEn TODO el sistema.

Actualización constante.

Búsqueda periódica de virus.

• Correo electrónicoNo abrir ficheros adjuntos desconocidos.

Emplear cifrado.

Obtener un buen nivel de seguridad en nuestro

sistema

• Navegación WebNo almacenar contraseñas.Comunicación cifrada.

• Otros programaschat.mensajería instantánea.

• FísicaSalvapantallas protegido por contraseña.Arranque desde el disco duro.

• FormaciónEstar al día.Concienciación.

Page 38: Seguridad Informatica

Plan de Seguridad (I)

• Plan de Seguridad– Expresión física de la seguridad de un sistema.

– Aúna conceptos, requisitos y herramientas.

– Analiza sistemas, establece normas y documenta.

• ¿Qué debe incluir un Plan de Seguridad?– Todos los procedimientos que se siguen en el sistema, de forma

clara y sencilla.

– Procedimientos de contingencia y emergencia.

– Todo aquello que se considere importante para la seguridad de un sistema.

Page 39: Seguridad Informatica

Plan de Seguridad (II)

• Fases– Identificación de elementos

valiosos.

– Análisis y valoración de riesgos.

– Diseño de contramedidas.

– Implantación.

– Auditoría.

– Revisión continua.

Elementos• Copias de Seguridad.

• Antivirus.

• Gestión de parches y actualizaciones.

• Administración de equipos.

• Contingencia ante desastres.

• Logs del sistema.

• Seguridad física.

• Formación.

Page 40: Seguridad Informatica

Conclusiones

Abarca un amplio campo de actuación.

Real e importante (concienciación).

Cambia de forma continua (evolución).

No es difícil obtener un nivel de seguridad razonable.

Page 41: Seguridad Informatica
Page 42: Seguridad Informatica

Seguridad en Internet: Conceptos y prácticas

Departamento deIngeniería Electrónica

y Comunicaciones

Libros y enlaces de interés

Criptonomicón:www.iec.csic.es/criptonomicon SecurityFocus:www.securityfocus.com Kriptópolis:www.kriptopolis.com Hispasec:www.hispasec.com CERT:www.cert.com SecurityPortal:www.securityportal.com

Phrack:www.phrack.org/

Insecure.orgwww.insecure.org

“Seguridad Práctica en Unix e Internet” , 2ª Ed.Simson Garfinkel & Gene Spafford - O’Reilly

“Hacking Exposed 3rd Edition” - Stuart McClure – McGraw Hill (La 2ºEd en castellano: “Hackers 2” – Stuart McClure – McGraw Hill

“Seguridad en Servidores NT/2000 para Internet” – Stefan Norberg, Deborah Russell – O’Reilly

“Seguridad y Comercio en el Web” - Simson Garfinkel & Gene Spafford - O’Reilly

“Building Internet Firewalls” – Chapman & Zwicky, Ed. O’Reilly

Page 43: Seguridad Informatica

Seguridad en Internet: Conceptos y prácticas

Departamento deIngeniería Electrónica

y Comunicaciones

Libros y enlaces de interés

Cortafuegos Box: http://www.watchguard.com/http://www.intrusion.com/http://www.gnatbox.com/ Cómo montar un cortafuegos con Linux:http://www.linuxdoc.org/HOWTO/Firewall-HOWTO.htmlhttp://www.linux-firewall-tools.com/linux/ Cómo poner ACL en router Cisco:http://www.cisco.com/warp/public/cc/pd/iosw/ioft/iofwft/index.shtml

Información sobre virus:http://virusattack.xnetwork.com.ar/home/index.php3http://www.alerta-antivirus.es/ Comparativas de software antivirus:http://www.hispasec.com/comparativa2001.asphttp://www.terra.es/informatica/articulo/html/inf2318.htm

PGP Internacional ( Windows y Mac ):http://www.pgp.com/downloads/default.asp GnuPG ( Unix/Linux, Windows y Mac ):http://www.gnupg.org/

Configuración segura de su navegador web:http://www.iec.csic.es/criptonomicon/info.htmlhttp://www.iec.csic.es/criptonomicon/navegador/

Información sobre cookies:

http://www.iec.csic.es/criptonomicon/cookies/

 

Más información acerca de SSL:

http://www.iti.upv.es/seguridad/ssl.html

 

Cómo añadir SSL a su servidor Web:

Windows + IIS : http://support.microsoft.com/support/kb/articles/Q228/9/91.ASP

Linux + Apache : http://www.securityfocus.com/focus/sun/articles/apache-inst.html

 

Cómo obtener un certificado digital:

www.verisign.com

www.ipsca.com

Salvapantallas para Linux:

http://www.linuxgazette.com/issue18/xlock.html

 

 

Page 44: Seguridad Informatica

Seguridad en Internet: Conceptos y prácticas

Departamento deIngeniería Electrónica

y Comunicaciones

Libros y enlaces de interés

Protección del LILO en el arranque:

http://www.linux4biz.net/articles/articlelilo.htm

 

Gestor de contraseñas:

http://www.counterpane.com/passsafe.html

PgpDisk:

http://www.pgp.com/products/disk-encryption/default.asp

Últimas versiones del Mirc , ICQ & Messenger :

http://www.mirc.org/

http://www.icq.com/products/

http://messenger.msn.es/Default.asp

 

Jabber: (pasarela IM)

http://www.jabber.com/index.shtml

Algunos cortafuegos personales:

http://www.zonealarm.com/

http://www.symantec.com/sabu/nis/npf/

Cómo hacer un backup:

Linux – Amanda : http://sourceforge.net/projects/amanda/

Windows – Backup : http://www.microsoft.com/intlkb/spain/e11/2/56.asp#1

 

Cómo hacer una imagen de su equipo:

http://www.symantec.com/sabu/ghost/ghost_personal/

Criptonomicón:

www.iec.csic.es/criptonomicon

 

SecurityFocus:

www.securityfocus.com

 

Kriptópolis:

www.kriptopolis.com

 

Hispasec:

www.hispasec.com

 

CERT:

www.cert.com

 

SecurityPortal:

www.securityportal.com