ud6 seguridad del software
DESCRIPTION
Seguridad informatica, grado medio.TRANSCRIPT
![Page 1: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/1.jpg)
Ud.6 Seguridad del softwareSeguridad del software
Índice del libroÍndice del libro1
![Page 2: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/2.jpg)
Ud.6 Seguridad del softwareSeguridad del software
SiguienteSiguienteSiguiente1. Recursos de seguridad del sistema operativo
1.1. Parches
1.2. Control de cuentas de usuario
• Windows
• Mac OS X
• GNU/Linux
1.3. Cuenta de administrador
1.4. Otros recursos en Windows
• Windows Defender
• Firewall de Windows
• Firewall de Windows con seguridad avanzada
• Otras medidas de seguridad pasiva
Siguiente
Índice del libroÍndice del libro2
![Page 3: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/3.jpg)
Ud.6 Seguridad del softwareSeguridad del software
SiguienteSiguienteSiguiente2. Antimalware
2.1. Introducción
2.2. Técnicas
• Ataques de día cero
• Tipos de defensa
• Nuevas definiciones
2.3. Herramientas
2.4. Herramientas de auditoría parcial
• Escaneo de puertos
3. Correo electrónico
3.1. Herramientas
3.2. Buenas prácticas
Siguiente
Índice del libroÍndice del libro
Anterior
3
![Page 4: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/4.jpg)
Ud.6 Seguridad del softwareSeguridad del software
4. Control de acceso a la información
5. Congelación
6. Destrucción de documentos
PRÁCTICA PROFESIONALPROFESIONAL
• Medidas activas y pasivas de seguridad del software
MUNDO LABORALLABORAL
• OSI, la oficina de seguridad del internauta
ENEN RESUMEN RESUMEN
Anterior
Índice del libroÍndice del libro4
![Page 5: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/5.jpg)
Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
Índice de la unidadÍndice de la unidad5
![Page 6: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/6.jpg)
Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.1. Parches1.1. Parches
Índice de la unidadÍndice de la unidadAbstracción de la idea de parche.Abstracción de la idea de parche. 6
![Page 7: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/7.jpg)
Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.1. Parches1.1. Parches
Índice de la unidadÍndice de la unidad
Últimos parches anunciados por Linux Kernel Últimos parches anunciados por Linux Kernel
en consulta realizada el 13 de enero de 2010.en consulta realizada el 13 de enero de 2010. 7
![Page 8: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/8.jpg)
Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.1. Parches1.1. Parches
Índice de la unidadÍndice de la unidad8
![Page 9: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/9.jpg)
Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.1. Parches1.1. Parches
Índice de la unidadÍndice de la unidad9
![Page 10: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/10.jpg)
Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.2. Control de cuentas de usuario1.2. Control de cuentas de usuarioWindowsWindows
Índice de la unidadÍndice de la unidad
Códigos visuales de WindowsCódigos visuales de Windows
Vista para la solicitud o denegaciónVista para la solicitud o denegación
de acceso de un programa.de acceso de un programa.
Control de cuentas de usuario UAC (User Access Control) es una característica de Windows que ayuda a impedir cambios no autorizados en el equipo.
UAC funciona en modo de avisos o advertencias que se muestran en ventanas emergentes.
Este control está creado para evitar la entrada de malware en nuestro equipo.
10
![Page 11: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/11.jpg)
Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.2. Control de cuentas de usuario1.2. Control de cuentas de usuarioWindowsWindows
Índice de la unidadÍndice de la unidad
Proceso de creación de una nueva cuenta de Proceso de creación de una nueva cuenta de
usuario estándar en Windows.usuario estándar en Windows.
En Windows la creación de cuentas se hace desde Panel de Control/ Cuentas de Usuario. Se pueden establecer cuentas de tres tipos:•Administrador•Usuario estándar•Invitado
11
![Page 12: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/12.jpg)
Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.2. Control de cuentas de usuario1.2. Control de cuentas de usuarioWindowsWindows
Índice de la unidadÍndice de la unidad
Windows permite establecer control parental
12
![Page 13: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/13.jpg)
Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.2. Control de cuentas de usuario1.2. Control de cuentas de usuarioWindowsWindows
Índice de la unidadÍndice de la unidad
Configuración del control parental con Windows Vista Professional.Configuración del control parental con Windows Vista Professional.
13
![Page 14: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/14.jpg)
Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.2. Control de cuentas de usuario1.2. Control de cuentas de usuarioMac OS XMac OS X
Índice de la unidadÍndice de la unidad
Creación en Mac Os X de una cuenta infantil, Creación en Mac Os X de una cuenta infantil,
con control parentalcon control parental
En Mac tenemos cinco tipos de usuarios:
Root (súper administrador).
De administrador.
De usuario estándar.
Gestionada con controles parentales.
Invitado.
14
![Page 15: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/15.jpg)
Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.2. Control de cuentas de usuario1.2. Control de cuentas de usuarioMac OS XMac OS X
Índice de la unidadÍndice de la unidad
Contenido de los informes Contenido de los informes
emitidos por el control emitidos por el control
parental de Windows Vista parental de Windows Vista
Professional.Professional.
15
![Page 16: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/16.jpg)
Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.2. Control de cuentas de usuario1.2. Control de cuentas de usuarioGNU/LinuxGNU/Linux
Índice de la unidadÍndice de la unidad
En Linux existen tres tipos de usuario:
Root: Súper administrador del sistema.
Usuario estándar: con privilegio únicamente en su entorno de trabajo.
Usuarios especiales: tendrán los privilegios que determine el root.
16
![Page 17: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/17.jpg)
Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.3. Cuenta de administrador1.3. Cuenta de administrador
Índice de la unidadÍndice de la unidad
En todos los SS.OO tenemos cuenta de administrador que permite hacer todo tipo de cambios.No conviene que haya más de una cuenta de administrador en un mismo equipo.
Para realizar el trabajo cotidiano es recomendable usar una cuenta de usuario estándar en lugar de la cuenta de administrador, para evitar que si entra algún intruso capte la configuración del sistema o pueda modificarlo.
17
![Page 18: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/18.jpg)
Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.4. Otros recursos en Windows1.4. Otros recursos en WindowsWindows DefenderWindows Defender
Índice de la unidadÍndice de la unidad
Otras opciones y herramientasOtras opciones y herramientas
de Windows Defenderde Windows Defender18
Si Windows Defender está activado, recibirá una alerta si algún spyware u otro software potencialmente no deseado intenta ejecutarse o instalarse en su equipo.
Puede ejecutarse de dos formas distintas:•En tiempo real.•En modo análisis.
![Page 19: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/19.jpg)
Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.4. Otros recursos en Windows1.4. Otros recursos en WindowsWindows DefenderWindows Defender
Índice de la unidadÍndice de la unidad
Opciones de análisis que ofrece Defender.Opciones de análisis que ofrece Defender.
19
![Page 20: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/20.jpg)
Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.4. Otros recursos en Windows1.4. Otros recursos en WindowsWindows DefenderWindows Defender
Índice de la unidadÍndice de la unidad
Examen rápido del equipo con Windows Defender.Examen rápido del equipo con Windows Defender.
Muestra el total de objetos examinados hasta el momento y Muestra el total de objetos examinados hasta el momento y
qué objeto está analizando ahora.qué objeto está analizando ahora.
20
![Page 21: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/21.jpg)
Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.4. Otros recursos en Windows1.4. Otros recursos en WindowsFirewall de WindowsFirewall de Windows
Índice de la unidadÍndice de la unidad21
Impide en nuestro equipo la entrada de intrusos y de programas maliciosos a través de la red o de Internet y también controla las salidas hacia otros equipos.
El Firewall de Windows puede estar:
Activado.Desactivado.En modo bloqueo continuo.
![Page 22: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/22.jpg)
Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.4. Otros recursos en Windows1.4. Otros recursos en WindowsFirewall de WindowsFirewall de Windows
Índice de la unidadÍndice de la unidad
El propio Firewall de Windows advierte de la necesidad de tenerEl propio Firewall de Windows advierte de la necesidad de tener
un firewall ejecutándose en el equipo. Si se desactiva el de Windows,un firewall ejecutándose en el equipo. Si se desactiva el de Windows,
debería habilitarse otro.debería habilitarse otro.
22
![Page 23: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/23.jpg)
Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.4. Otros recursos en Windows1.4. Otros recursos en WindowsFirewall de Windows con seguridad avanzadaFirewall de Windows con seguridad avanzada
Índice de la unidadÍndice de la unidad
Firewall de Windows con Firewall de Windows con
seguridad avanzada permite crear seguridad avanzada permite crear
reglas para las conexiones de reglas para las conexiones de
entrada y salida, así como definir entrada y salida, así como definir
unas reglas de seguridad de la unas reglas de seguridad de la
conexión y realizar una conexión y realizar una
supervisión de cómo se supervisión de cómo se
encuentra configurado todo el encuentra configurado todo el
entorno del firewall.entorno del firewall.
23
Es una aplicación firewall que contiene muchas opciones de configuración en manos del usuario para definir las entradas permitidas y las denegadas.
![Page 24: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/24.jpg)
Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.4. Otros recursos en Windows1.4. Otros recursos en WindowsOtras medidas de seguridad pasivaOtras medidas de seguridad pasiva
Índice de la unidadÍndice de la unidad24
Eliminación de virus: con antivirus o de forma manual. Debe realizarse periódicamente un análisis completo de todo el equipo.
Comprobar los registros de eventos.
Permitir auditorias de seguridad.
Restaurar sistema.
Recuperar datos: con software especifico o reinstalarlo desde copias de seguridad.
![Page 25: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/25.jpg)
Ud.61. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.4. Otros recursos en Windows1.4. Otros recursos en WindowsOtras medidas de seguridad pasivaOtras medidas de seguridad pasiva
Índice de la unidadÍndice de la unidad
Visor de eventos Visor de eventos de Windows.de Windows.
25
![Page 26: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/26.jpg)
Ud.62. Antimalware2. Antimalware
2.1. Introducción2.1. Introducción
Índice de la unidadÍndice de la unidad
Antivirus gratuitos.Antivirus gratuitos.
26
Actualmente han descendido los virus tradicionales y ha aumentado el adware y spyware, y sobre todo los troyanos.
![Page 27: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/27.jpg)
Ud.62. Antimalware2. Antimalware
2.2. Técnicas2.2. TécnicasAtaques de día ceroAtaques de día cero
Índice de la unidadÍndice de la unidad
Software gratuito antiespía.Software gratuito antiespía.
27
![Page 28: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/28.jpg)
Ud.62. Antimalware2. Antimalware
2.2. Técnicas2.2. TécnicasTipos de defensaTipos de defensa
Índice de la unidadÍndice de la unidad
Herramientas gratuitas antifraude.Herramientas gratuitas antifraude.
28
Reactiva: la defensa reactiva es la que se aplica después de que se haya producido un ataque.
Proactiva: consiste en dotar al software antimalware de unos algoritmos de detección inteligente de código malicioso (sin que ese código malicioso este incluido en la base de datos asociada al programa antimalware).
![Page 29: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/29.jpg)
Ud.62. Antimalware2. Antimalware
2.3. Herramientas2.3. Herramientas
Índice de la unidadÍndice de la unidad
Firewall gratis.Firewall gratis.
29
Existen herramientas antimalware y cortafuegos gratuitos y comerciales.
No basta tener instalado un buen antivirus, debemos tenerlo siempre actualizado y realizar análisis exhaustivos cada cierto tiempo de todo el equipo.
![Page 30: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/30.jpg)
Ud.62. Antimalware2. Antimalware
2.4. Herramientas de auditoría parcial2.4. Herramientas de auditoría parcialEscaneo de puertosEscaneo de puertos
Índice de la unidadÍndice de la unidad
Parte del análisis de Parte del análisis de
puertos depuertos de
SecurityMetrics.SecurityMetrics.
30
Si no se están utilizando los puertos lo más seguro es cerrarlos.
Hay programas que realizan un escaneo de puertos en el equipo y muestran los puertos abiertos, cerrados o bloqueados.También se puede hacer un análisis de los puertos con herramientas on-line.
![Page 31: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/31.jpg)
Ud.63. Correo electrónico3. Correo electrónico
3.1. Herramientas3.1. Herramientas
Índice de la unidadÍndice de la unidadHerramientas gratuitas antispam.Herramientas gratuitas antispam. 31
Uno de los principales problemas relacionados con el correo electrónico es el spam, es decir, la recepción de correos electrónicos, con publicidad u otro tipo de información, de forma indiscriminada.
Normalmente los programas de correo electrónico cuentas con filtros antispam, que pueden configurarse según nuestras necesidades.
![Page 32: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/32.jpg)
Ud.63. Correo electrónico3. Correo electrónico
3.1. Herramientas3.1. Herramientas
Índice de la unidadÍndice de la unidad32
![Page 33: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/33.jpg)
Ud.63. Correo electrónico3. Correo electrónico
3.1. Herramientas3.1. Herramientas
Índice de la unidadÍndice de la unidad33
![Page 34: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/34.jpg)
Ud.63. Correo electrónico3. Correo electrónico
3.1. Herramientas3.1. Herramientas
Índice de la unidadÍndice de la unidad34
![Page 35: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/35.jpg)
Ud.63. Correo electrónico3. Correo electrónico
3.1. Herramientas3.1. Herramientas
Índice de la unidadÍndice de la unidad35
![Page 36: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/36.jpg)
Ud.63. Correo electrónico3. Correo electrónico
3.1. Herramientas3.1. Herramientas
Índice de la unidadÍndice de la unidad36
![Page 37: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/37.jpg)
Ud.63. Correo electrónico3. Correo electrónico
3.2. Buenas prácticas3.2. Buenas prácticas
Índice de la unidadÍndice de la unidad37
Evitan la entrada de código malicioso y suponen un respeto a la privacidad de otras personas.
Prudencia antes de abrir archivos adjunto.Utilizar la copia oculta para los envíos y reenvíos masivos.Borrar listas de direcciones del correo recibido antes de enviarlo.Romper cadenas o correos hoax.No hacer clic en direcciones web que aparecen en un correo electrónico.Denunciar el correo abusivo o fraudulento.
![Page 38: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/38.jpg)
Ud.64. Control de acceso a la información4. Control de acceso a la información
Índice de la unidadÍndice de la unidad
Pen drive Pen drive biométrico con acceso a su información biométrico con acceso a su información
mediante huella dactilar.mediante huella dactilar.
38
Niveles de acceso a la información, que pueden estar asociados a contraseñas, tarjetas o factores biométricos:•Permisos por roles.•Modalidad de acceso.•Limitaciones horarias.
![Page 39: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/39.jpg)
Ud.64. Control de acceso a la información4. Control de acceso a la información
Índice de la unidadÍndice de la unidad
A la izquierda, lector de las venas palmares incorporado al ratón, sistema A la izquierda, lector de las venas palmares incorporado al ratón, sistema creado por Fujitsu & IBM. A la derecha, lector de huella dactilar en un portátil HP. creado por Fujitsu & IBM. A la derecha, lector de huella dactilar en un portátil HP.
Ambos sistemas realizan la autenticación y, en función de ella, permiten o deniegan Ambos sistemas realizan la autenticación y, en función de ella, permiten o deniegan el acceso por áreas, tiempos o modalidades de acceso. Una manera de proteger el acceso por áreas, tiempos o modalidades de acceso. Una manera de proteger
información crítica.información crítica.
39
![Page 40: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/40.jpg)
Ud.65. Congelación5. Congelación
Índice de la unidadÍndice de la unidad40
Este software en muchas ocasiones resulta de gran utilidad, son programas que permiten al usuario instalar programas, realizar cambios en el equipo, recordar contraseñas, pero que al reiniciar el equipo, todo vuelve a quedar como estaba.
Es aconsejable su instalación en ordenadores especialmente vulnerables, aulas, ciber ….
![Page 41: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/41.jpg)
Ud.66. Destrucción de documentos6. Destrucción de documentos
Índice de la unidadÍndice de la unidad
Máquina diseñada y creada por la empresa norteamericana Security Engineered MachineryMáquina diseñada y creada por la empresa norteamericana Security Engineered Machinerypara destrucción completa de discos duros. Ver vídeo en: para destrucción completa de discos duros. Ver vídeo en:
http://www.semshred.com/contentmgr/showdetails.php/id/1277http://www.semshred.com/contentmgr/showdetails.php/id/1277
41
![Page 42: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/42.jpg)
PRÁCTICA PRÁCTICA PROFESIONALMedidas activas y pasivas de seguridad del softwareMedidas activas y pasivas de seguridad del software Ud.6
Índice de la unidadÍndice de la unidad42
![Page 43: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/43.jpg)
PRÁCTICA PRÁCTICA PROFESIONAL Medidas activas y pasivas de seguridad del softwareMedidas activas y pasivas de seguridad del software Ud.6
Índice de la unidadÍndice de la unidad43
![Page 44: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/44.jpg)
MUNDO MUNDO LABORAL
OSI, la oficina de seguridad del internautaOSI, la oficina de seguridad del internauta Ud.6
Índice de la unidadÍndice de la unidad
http://www.osi.es/econf/Quienes_Somos/http://www.osi.es/econf/Quienes_Somos/
44
![Page 45: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/45.jpg)
EN RESUMENEN RESUMENUd.6
Índice de la unidadÍndice de la unidad45
![Page 46: Ud6 Seguridad del software](https://reader033.vdocuments.site/reader033/viewer/2022052400/559ad5841a28abee078b46e3/html5/thumbnails/46.jpg)
Ud.6
Índice del libroÍndice del libro46