La nueva era de las redes de bots

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La nueva era de las redes de bots"

Transcripción

1 Por Zheng Bu, Pedro Bueno, Rahul Kashyap y Adam Wosotowsky McAfee Labs

2 Índice Una industria en desarrollo 3 La evolución 4 Los bots de IRC 4 Los bots localizados 4 Los bots P2P 4 Los bots HTTP 5 Spy Eye 7 Presencia global 8 Brote de redes de bots: principales amenazas por países 9 El papel de los Gobiernos 10 Quién está expuesto al riesgo? 11 Una mirada al futuro 11 Nos encontramos ante una nueva era de zombis sociales? 12 Mejor cuanto más sigiloso 13 La lucha a través de Global Threat Intelligence 14 Referencias 14 Acerca de McAfee Labs 14 Acerca de McAfee 14

3 Las redes de bots, o también denominadas "botnets", han pasado por etapas muy diferentes. Básicamente, un bot consiste en una serie o secuencia de comandos o en un programa diseñado para conectarse a algo (por lo general, un servidor) y ejecutar un comando o una serie de comandos para realizar diversas funciones, que no tienen por qué ser necesariamente maliciosas o perjudiciales. Los bots y sus usos han evolucionado, y han pasado de ser simples moderadores del canal simple y de juegos (como los bots Bartender de Wisner y Game Manager de Lindahl) a ofrecer servicios especializados como la gestión de bases de datos o el mantenimiento de listas de acceso. Este informe trata de un uso muy diferente: las "comunidades" de bots, o también denominados zombis o parásitos, que utilizan los ciberdelincuentes para dar soporte a sus actividades delictivas. Estas actividades delictivas afectan a las empresas en la medida en que pueden conllevar robos de secretos comerciales, inserciones de malware en el código fuente de los archivos, interrupciones del acceso o del servicio, alteraciones de la integridad de los datos y robos de la información personal de los empleados. Para una empresa, esto puede tener consecuencias desastrosas y desembocar en pérdidas de ingresos, incumplimiento de las normativas, pérdida de la confianza del cliente o daños a la reputación de la empresa, o incluso conllevar la quiebra del negocio. Para las organizaciones gubernamentales, el alcance de las consecuencias puede ser incluso mayor. En este informe, analizaremos la evolución de los bots con fines delictivos, la industria que respalda su creación y distribución, y los usos que los grupos de ciberdelincuentes hacen de ellos. Además, daremos algunas claves sobre la dirección que creemos que tomarán los bots en un futuro próximo. Una industria en desarrollo Puede decirse que la industria de las redes de bots ha atravesado por una especie de "curva de crecimiento" (aunque en este caso, no se trata de algo positivo). Los bots y las redes de bots de principios de este siglo estaban creados por programadores con buenos conocimientos en materia de redes y protocolos, como Internet Relay Chat (IRC). El uso de IRC inició la tendencia hacia el control centralizado, a menudo conocido como C&C. El SDBot, uno de los primeros y más famosos bots estaba programado en lenguaje C++ (el SDBot se extendió notablemente porque su autor publicó el código fuente, algo muy inusual). Las versiones posteriores del SDBot, también conocido como SpyBot, empezaron a aprovechar las vulnerabilidades de llamadas de procedimientos remotos de Microsoft y, por tanto, los programadores de bots empezaron a necesitar conocimientos sobre cómo atacar códigos fuente para crear estos bots. En esta era, los bots y las redes de bots han alcanzado la capacidad de aprovechar muy diversas vulnerabilidades, que en su gran mayoría se encuentran presentes en las plataformas Microsoft Windows más habituales. Los bots que aparecieron posteriormente, en la última década, adquirieron nuevas habilidades, como los ataques de denegación de servicio (DoS), el análisis de puertos y los registros de pulsaciones, entre otras cosas. Los autores de todo este malware debían tener los conocimientos necesarios en lenguaje ensamblador, así como una sólida experiencia en redes. El RBot (2003) fue uno de los primeros en utilizar herramientas y modelos de compresión y cifrado como UPX, Morphine y ASPack. Estas exigencias de conocimientos dio paso a una nueva generación de programadores cualificados que entendían de modelos de cifrado y de criptografía, y sabían cómo utilizar las técnicas de penetración y crear sus propios archivos binarios. En este punto, ya no hubo vuelta atrás. El éxito de RBot allanó el camino hacia la generalización del cifrado y la ocultación en los bots y redes de bots. Uno de los principales avances en el control de las redes de bots fue el uso de las redes peer-to-peer (P2P), de lo que fueron precursores los bots Sinit (2003) y Phatbot (2004). Este cambio alteró por completo la comunicación en las redes de bots. Una de las botnets más conocidas basada en el protocolo P2P que apareció más tarde fue Worm/Nuwar (2007), que utilizaba una arquitectura P2P descentralizada y fue, durante algún tiempo, extremadamente difícil de combatir. Las múltiples soluciones de seguridad existentes en el mercado para hacer frente a estos desafíos han impulsado la necesidad de crear redes de bots cada vez más sofisticadas. Y, a su vez, la sofisticación de los bots y las redes de bots ha hecho avanzar las tecnologías de seguridad, lo que ha dado lugar a una relación muy compleja de medidas y contramedidas entre los creadores de malware y los proveedores de seguridad. Obviamente, la complejidad de los bots y las redes de bots ha aumentado considerablemente. Por lo general, los programadores de este tipo de malware poseen unos conocimientos avanzados en redes, sistemas y criptografía. Además, a la luz del ingente volumen y la enorme sofisticación de las redes de bots, es muy probable que no estén creadas por un pequeño grupo de personas, sino por todo un colectivo altamente motivado por la rentabilidad económica de su labor. El objetivo es evidente: acceder y atacar a las empresas para robar datos con un valor económico. 3

4 La evolución Los bots de IRC Los primeros bots no siempre eran maliciosos. Pero eso es algo poco habitual en nuestros días, y especialmente en los últimos años, desde el auge de las redes de bots que tuvo lugar sobre Antes de esa fecha, la mayoría de bots utilizaban IRC como su protocolo de control. En los inicios, IRC servía para conectarse a salas de chat, que permitían a los usuarios intercambiar mensajes, y su uso estaba muy extendido hace entre 10 y 15 años. Sin embargo, con la llegada de los protocolos de mensajería instantánea, como ICQ, AIM y MSN Messenger, IRC perdió parte de su popularidad, aunque algunos profesionales de redes y seguridad "de la vieja escuela" siguen utilizándolo. Los primeros bots se crearon para acceder a estas salas de chat o canales, garantizar que los canales permanecían abiertos y reconocer los operadores del canal y otorgarles el control del mismo. Antes, lo más habitual era crear bots que pudieran analizar una red y aprovecharse de los equipos con vulnerabilidades nuevas o conocidas. Una vez obtenido el acceso al equipo, el bot se conectaba a una sala de chat determinada (canal) y recibía instrucciones del botmaster, como iniciar un ataque de denegación de servicio (DoS) contra un sitio web. Este tipo de acciones aún pueden observarse hoy en día en el reciente ataque W32/Vulcanbot dirigido a los sitios web de los defensores de los derechos humanos. IRC también se utilizaba para realizar capturas de pantalla de hosts y descargar o actualizar un bot, entre otras cosas. Algunos bots pueden obedecer más de 100 órdenes. En 2004, presenciamos una enorme cantidad de nuevos bots, debido a la aparición de varias aplicaciones con interfaz gráfica de usuario que permitieron a los hackers crear bots con un simple movimiento de ratón. Esta simplificación supuso un gran avance para los ciberdelincuentes y programadores de malware: a partir de entonces, las personas que no sabían desarrollar programas ni sabían mucho de protocolos de redes y sistemas operativos pudieron crear una gran variedad de bots con un solo clic. Los bots localizados Los bots actúan casi exclusivamente en los sistemas Windows, pero también han surgido algunas versiones localizadas. Utilizando el lenguaje de programación Perl, los hackers han conseguido crear versiones capaces de ejecutarse en varios sistemas Unix y Linux. Los creadores fueron el grupo brasileño de hackers Atrix-Team, que por aquel entonces sólo se trataba de un grupo de chiquillos con conocimientos de programación. Debido a su formato de código "abierto", aún se pueden ver muchas de estas versiones hoy en día. Los bots P2P Las redes de bots de IRC de antaño aún son habituales, pero tiene un único defecto: el servidor IRC. Una vez que se cierra, el hacker pierde todo el control sobre el ejército de bots. En 2007, aterrizó una nueva clase de botnet que utilizaba el protocolo P2P, el mismo que utilizan numerosos programas para, por ejemplo, descargar música. Una de estas botnets utilizaba una implementación cifrada basada en el protocolo de edonkey. Este tipo de malware pronto se hizo muy famoso: se trataba del que originalmente se llamó W32/Nuwar, y posteriormente se conoció como gusano. El tenía alrededor de 100 peers codificados en valores de hash, que el malware descifra y utiliza para comprobar la existencia de nuevos archivos que poder descargar. Todas las transacciones se cifran, de modo que únicamente el propio malware pueda descifrar y actuar sobre la respuesta, que suelen dirigir a URLs que descargan otros archivos binarios. El fue responsable de la gran mayoría de spam de , hasta que pudo reducirse. La ventaja del modelo P2P radica en su sólida estructura de control distribuido, que resulta más complicada de cerrar que una botnet controlada por IRC. Sin embargo, debido a su complejidad, el mantenimiento y distribución de este tipo de redes de bots es más difícil. A finales de abril ya se pudo presenciar otro malware cuyo código se parecía en parte al de y que provocó envíos de spam y ataques de denegación de servicio. 4

5 Los bots HTTP Hace entre dos y tres años, se pudo observar un cambio en el control de numerosas redes de bots, ya que se pasó de IRC a los sitios web, utilizando el protocolo HTTP. Este cambio a un protocolo habitual fue un movimiento muy inteligente por parte de los ciberdelincuentes y programadores de malware. El paso al HTTP empezó con los primeros avances en los "paquetes de exploits". Entre estos paquetes, desarrollados en su mayoría por ciberdelincuentes rusos, se encuentran Mpack, ICEPack y Fiesta. Pueden instalar software en ordenadores remotos y controlarlos desde un sitio web remoto. Los ciberdelincuentes envían a las víctimas potenciales spam o mensajes instantáneos con una serie de enlaces, que les redirigen a un sitio web en el que está instalado el paquete de exploits. Una vez allí, el paquete determina qué exploit emplear en función del país, del sistema operativo, de la versión del navegador e incluso de las versiones de las múltiples aplicaciones cliente instaladas en el equipo de la víctima. Todo ello ocurre de forma dinámica y sin que la víctima se entere. El éxito del ataque permite instalar todo un cóctel de malware para poder controlar remotamente el equipo infectado. De todas las redes de bots HTTP actuales, un caso muy especial es el de Zeus (también conocido como Zbot), que está especializado en robar credenciales bancarias. Zeus consta de un elemento cliente y otro servidor. El servidor cuenta con un generador que ayuda al botmaster a crear una variante cliente del malware PWS-ZBot (su nombre técnico), para luego infectar los equipos y unirlos a la red de bots, conectándolos a un sitio web remoto que aloja el servidor Zeus. Zeus sigue una tendencia interesante: facilitar que cualquier persona pueda crear una versión personalizada del malware. El paquete de herramientas de Zeus tiene un precio bastante elevado, pero su autor se ha asegurado de que resulta fácil de manejar, lo que facilita su venta y, por tanto, contribuye a aumentar los ingresos del autor. La siguiente imagen es un ejemplo del generador Zeus, versión 1.2.x: En el lado izquierdo se muestran únicamente dos opciones: "Information" (información) y "Builder" (generador). Al seleccionar "Information", se puede saber si el equipo está infectado por Zeus, mientras que la opción "Builder" permite acceder al paquete de herramientas para crear un nuevo bot. El paquete de herramientas utiliza dos archivos de entrada: Config y WebInjects. Aunque la opción "Builder" dispone de un botón para editar el archivo Config, se trata tan sólo de un acceso directo, que redirige al bloc de notas para editar el archivo. El archivo Config contiene los parámetros a los que obedecerá el bot. 5

6 Ejemplos de Config: url_config " url_compip " encryption_key " " ;blacklist_languages 1049 end entry "DynamicConfig" url_loader " Este extracto de Config indica al bot dónde debe dirigirse para descargar el archivo de configuración y el propio bot. Esto garantiza que los dueños de los bots puedan actualizarlos y actualizar su configuración con nuevas funciones y nuevos objetivos en cualquier momento. Además, de este modo, quienes controlan los bots pueden distribuir el archivo de configuración y los archivos binarios del bot a diferentes servidores, lo que proporciona solidez gracias a la arquitectura distribuida. El segundo archivo para crear el bot es el WebInject. Este archivo especifica los objetivos, es decir, las víctimas de quienes el autor del malware o el propietario del paquete de herramientas quiere obtener información. Zeus no sólo es capaz de recabar información de la página web original, sino que también permite añadir campos adicionales. De este modo se puede obtener incluso más información si el propietario del paquete de herramientas así lo quiere. Ejemplo de WebInject: set_url G data_before <span class="mozcloak"><input type="password"*/></span> data_end data_inject <br><strong><label for="atmpin">atm PIN</label>:</strong> <br /> <span class="mozcloak"><input type="password" accesskey="a" id="atmpin" name="uspass" size="13" maxlength="14" style="width:147px" tabindex="2" /></span> data_end data_after data_end Este código extraerá información de la URL seleccionada, que en este caso se trata de un banco. Además de robar el nombre de usuario y la contraseña, Zeus inyectará otro campo para el número pin de la tarjeta. 6

7 Como suele suceder con el malware de éxito, Zeus creó varias versiones "pirata" de Builder. Algunos incluso accedieron a través de puertas traseras. Cómo se explica esta ironía? En la siguiente captura de pantalla se puede observar una versión pirata: Esta versión, llamada MultiBuilder, creó dos variantes basadas en la versión 1.3 de Zeus. Recientemente, Zeus ha pasado de la versión 1.3 a la 2.0, que ahora contiene un modelo de licencia muy estricto. Así que, de hecho, Zeus está unida al equipo físico del comprador a través de una licencia comercial de software. Desde luego, la creación y el canal de distribución de este malware hace gala de una sólida ética empresarial. Spy Eye Spy Eye es otro ejemplo de un bot HTTP complejo. Guarda algunas similaridades con Zeus, como principalmente que también sirve para extraer datos y tiene una impresionante arquitectura de control. Al igual que Zeus, Spy Eye cuenta con su propio generador con interfaz gráfica: 7

8 Una interesante característica de Spy Eye es su capacidad para eliminar a Zeus del equipo que infecta, lo que crea un interesante conflicto entre los programadores de malware de todo el mundo. Ésta no es la primera vez que se puede observar una lucha entre autores de malware. Y para evitar que sus objetivos los detecten, tanto Zeus como Spy Eye ofrecen la opción de utilizar una clave de cifrado durante el proceso de creación del bot. En las primeras versiones de Zeus, esta clave fue programada de forma explícita, lo que permite a las fuerzas de seguridad analizar y descubrir los objetivos del malware con mayor rapidez. Con esta nueva función, los ciberdelincuentes han pasado a otro nivel de juego. Presencia global Distribución general de redes de bots por países India Brasil Rusia Alemania Estados Unidos Gran Bretaña Colombia Indonesia Italia España Argentina Polonia Pakistán Portugal Vietnam Corea del Sur Grecia China Belarús Australia Figura 1: McAfee Labs ha detectado más infecciones por redes de bots en la India que en cualquier otro país, con casi 1,5 millones. Brasil, Rusia y Alemania también han superado el millón de infecciones detectadas. 8

9 Informe Brote de redes de bots: principales amenazas por países Alemania Argentina Belarús China Colombia Corea del Sur España Australia Brasil Estados Unidos Gran Bretaña 2 Grecia

10 India Indonesia Italia Pakistán Polonia Portugal Rusia Vietnam Figura 2: Las principales redes de bots, por países. es, con mucho, la red de bots más "popular" del mundo. El papel de los Gobiernos A tenor de la creciente amenaza que supone la ciberguerra y de los daños cada vez mayores que podría causar, es probable que en el futuro veamos redes de bots utilizadas como armas en los conflictos. De hecho, es posible que ya se estén utilizando. En un mundo cada vez más tecnológico, la importancia de unas comunicaciones eficaces para hacer frente a cualquier crisis es esencial. La organización de los recursos y conseguir que éstos puedan resistir ante desastres por causas naturales o humanas depende en gran medida de Internet, una herramienta esencial para transmitir información a una serie de partes interesadas y coordinar sus respuestas. El deterioro o la interrupción de ese flujo de información puede agravar un acontecimiento negativo. Por tanto, Internet puede convertirse en un nuevo escenario bélico. Acontecimientos como el reciente vertido de petróleo en el Golfo de México, los bombardeos en Europa e Irak, o la reyerta naval entre los coreanos pueden verse afectados por interrupciones dirigidas a la prensa o los equipos de respuesta a emergencias, que dependen de Internet. Las redes de bots se pueden adquirir o alquilar en el mercado negro, e incluso se pueden obtener a la fuerza de sus propietarios para luego usarlas para otros fines. Sabemos que estas cosas ocurren constantemente, por lo que sería un tanto ingenuo pensar que los organismos gubernamentales o los Estados de todo el mundo no van a adquirir ninguna red de bots para fines ofensivos y contraofensivos. Toda entidad civil o gubernamental tiene buenas razones para capturar una red de bots de sus dueños actuales. Las redes de bots se infiltran en las instalaciones de las empresas, los particulares y los organismos gubernamentales, así como en las estaciones de trabajo militares. Es de suma importancia que la propiedad intelectual y los derechos de privacidad de los ciudadanos y las instituciones de todo el mundo estén a salvo de aquellos que harían un uso ilegal de la información. Sin embargo, hacerse con el control de una red de bots obliga al nuevo controlador a elegir una estrategia: una opción consiste en apagar el sistema, 10

11 lo que puede inutilizar los equipos que son parte de la red de bots, causar interrupciones importantes en la infraestructura y acabar asumiendo la responsabilidad de los daños; o inhabilitar la red de bots hasta que todos los nodos infectados se actualicen y dejen de estar bajo su control; o bien supervisar la red de bots para identificar y capturar al botmaster. Se trata de una elección controvertida. Quién está expuesto al riesgo? Cualquier usuario informático corre riesgos, porque todos navegamos por la misma red de Internet. Sólo hay unas cuantas maneras en que los ciberdelincuentes pueden infectar un host o una red con sus bots (o con cualquier tipo de malware). Estas formas incluyen generalmente alguna forma de ingeniería social, lo que podría definirse como "piratear" la mente humana. Los atacantes utilizan cualquier artimaña o estratagema para inducir a los usuarios informáticos a pulsar sobre un enlace o instalar un programa que no desean. Una de las técnicas más inteligentes y extendidas utilizada actualmente por los ciberdelincuentes consiste en utilizar noticias destacadas como señuelo en sus tramas. Los ciberdelincuentes leen las mismas noticias que nosotros y saben que mucha gente utiliza Internet para consultar la prensa. Ya se trate de un enlace que supuestamente redirija a un vídeo de un desastre actual o a algún melodrama de un famoso, estas artimañas atraen a los usuarios como moscas a la miel. De hecho, estos atacantes podrían enseñar a los vendedores unas cuantas lecciones con sus conocimientos del comportamiento humano y de lo que los usuarios buscan en Internet. Así pues, debemos ser conscientes de los riesgos de navegar y utilizar las tecnologías Web 2.0, porque los ciberdelincuentes utilizan las noticias como medio de ataque. Todo el mundo debe tener cuidado con los ataques de ingeniería social, pero son las empresas y los Gobiernos los que pueden sufrir un mayor daño si son atacados por una red de bots. Algunas de las amenazas a las empresas incluyen: El fraude del clic: consiste en visitar páginas web y pulsar automáticamente sobre los anuncios de banner para robar grandes sumas de dinero a las empresas de publicidad online. Ataques de denegación de servicio distribuidos (DDoS): consisten en saturar el ancho de banda para impedir el el tráfico legítimo. Estos ataques suelen llevarlos a cabo la competencia, los clientes descontentos o las personas que se dedican a la política. Infiltración en el sistema de archivos: consiste en acceder a los sistemas críticos para robar datos de los clientes, información personal de los empleados, secretos comerciales, datos financieros de la empresa, etc. Deshabilitación de la seguridad existente: consiste en bloquear las labores de desinfección o en secuestrar una red de bots rival. Spam: consiste en utilizar los recursos y el ancho de banda de otros sistemas para enviar enormes cantidades de spam. Infección del código fuente: consiste en alterar todo el árbol del código fuente realizando modificaciones no autorizadas e indetectables o descubriendo vulnerabilidades que pueden ser explotadas. Los resultados de estos ataques pueden ser muy graves y tener un coste elevado para las empresas en términos de mano de obra y de tiempo de desinfección. Además, las empresas pueden perder sus certificaciones de cumplimiento de las normas del sector o normativas legales. Además, es probable que los clientes, empleados o cualquier parte afectada exija responsabilidades por la falta de unas medidas de seguridad adecuadas en la empresa. Para los Gobiernos y los propietarios de la infraestructura crítica, los daños de las redes de bots pueden tener incluso un mayor alcance: Los ataques de denegación de servicio (DoS) pueden interrumpir las comunicaciones durante una crisis. Las infecciones del código fuente pueden provocar cortes en las redes de importancia vital. Los sistemas de acceso crítico pueden ofrecer a los enemigos información militar. Una mirada al futuro En los últimos seis años, las redes de bots se han convertido en una de las mayores amenazas, no sólo para los profesionales de la seguridad cibernética, sino también para los usuarios empresariales y particulares, es decir, para prácticamente cualquier persona que tenga un ordenador. Las redes de bots han pasado a ser la infraestructura más esencial usada por los ciberdelincuentes y los Gobiernos para iniciar prácticamente todo tipo de ciberataques: desde la exfiltración de datos y el espionaje, hasta el spam y los ataques de denegación de servicio distribuidos. Los laboratorios McAfee Labs ya han observado una tendencia significativa hacia una infraestructura de redes de bots más distribuida y resistente, basada en tecnologías sólidas como el protocolo P2P, el control basado en la Web y los servicios Web 2.0, así como en técnicas tanto de evasión como de provocación de errores. 11

12 Nos encontramos ante una nueva era de zombis sociales? A medida que evolucionan los servicios Web 2.0, tambié evoluciona el trabajo de los creadores de redes de bots, ya que adoptan rápidamente nuevas tecnologías para aumentar la sofisticación de sus ataques. En la actualidad, KeriosC2 es una herramienta de prueba de concepto que viene a demostrar que Linkedln, Twitter y TinyURL pueden utilizarse para controlar redes de bots. Los usuarios informáticos de todo el mundo sacan enorme partido de las redes sociales, y ahora también las redes de bots. Pero, claro, esto no es ningún avance. Con el paso de las redes de bots a las aplicaciones y protocolos de uso más generalizado, sus comunicaciones serán cada vez más difíciles de detectar y evitar. En mayo se produjo un nuevo desarrollo, ya que algunos bots empezaron a utilizar Twitter para recibir comandos. Por el momento, esta funcionalidad es bastante simple; tan sólo vigila (o "rastrea") una cuenta de Twitter para recibir comandos. Como se puede apreciar en la siguiente captura de pantalla, se trata de un generador con interfaz gráfica de usuario muy sencillo. A diferencia de Zeus o Spy Eye, que son mucho más complejos, esta funcionalidad no contiene ninguna opción, tan sólo un campo para introducir el nombre de usuario de Twitter, que el robot rastreará para recibir comandos. En el momento de redactar este informe, la sintaxis y la estructura del comando también eran muy básicas:.visit: para abrir una página concreta..download: para descargar un archivo de una ubicación remota..ddos: para atacar a una víctima con una denegación de servicio. 12

13 Mejor cuanto más sigiloso Los creadores de redes de bots han adoptado múltiples maneras de evitar ser detectados por el software o los dispositivos de seguridad. Para ello, los creadores de malware suelen probarlo frente a las soluciones de seguridad de los principales proveedores y asegurarse así de que el riesgo de detección es ínfimo o nulo. Como resultado, los ciberdelincuentes y programadores de malware suelen anunciar su malware como "libre de detecciones". Las listas de control de acceso y la implantación de directivas basadas en la IP pueden ser medidas de control eficaces frente a las conexiones de los bots a los servidores de control. Los creadores de malware y redes de bots han respondido a este contraataque implantando algoritmos de flujo en lugar de usar listas IP programadas de forma explícita para sus servidores de comandos. Zeus utiliza esta técnica para generar dominios sobre la marcha. Ésta es una forma de combatir eficazmente los numerosos mecanismos de detección tradicionales basados en las listas negras. Los maleantes han desarrollado numerosas técnicas de evasión para las descargas desapercibidas, de modo que eludan los controles de los dispositivos de seguridad de redes. Un buen ejemplo de ello es la manipulación de la extensión de los archivos que lleva a cabo el generador Gh0st RAT (véase la siguiente captura de pantalla). La Operación Aurora y otras nuevas amenazas de malware han utilizado artimañas similares. Pero también existen otros muchos tipos de evasiones, desde la simple codificación hasta el cifrado (o incluso realizar un XOR entre dos valores), mediante las que los programadores de malware tratan de instalar su software en los equipos de las víctimas. Durante los últimos años, varias redes de bots de grandes dimensiones se han quedado fuera de juego. Para impedir que las medidas de seguridad tengan éxito y hacer que la infraestructura de la red de bots sea más fuerte y resistente, los botmasters han empezado a emplear nuevas técnicas. Ya hemos visto técnicas de flujo que permiten eludir mejor los servidores de control. Bastantes redes de bots furtivas, como o Nugache, también utilizan el protocolo P2P, a pesar de que resulta costoso de implantar y mantener. Los protocolos web, tanto cifrados como sin cifrar, tienen un uso muy extendido, y han pasado a reemplazar los comandos del protocolo IRC de uso más generalizado, principalmente porque estos puertos web pueden superar los firewalls de prácticamente todo el mundo, incluso en las redes empresariales con una supervisión más estricta. En McAfee Labs, estamos convencidos de que veremos tanto a los ciberdelincuentes como a los desarrolladores de redes de bots explotando el código de las tecnologías Web 2.0. He aquí otros avances que prevemos: Funcionalidades para múltiples navegadores para acceder no sólo a Internet Explorer y Firefox Mayor integración con las tecnologías de mensajería instantánea, como JabberZeuS, que ofrece un acceso rápido a datos bancarios y de otro tipo Mayor integración con otros tipos de malware, como Bredolad y Pushdo, para garantizar una mayor presencia en los sistemas de todo el mundo 13

14 La lucha a través de Global Threat Intelligence Dado que las ciberamenazas han crecido de forma exponencial y cada vez son más sofisticadas, los profesionales de la seguridad necesitan otro tipo de mecanismos para detectar y frustrar los ataques. Antes, bastaba una estrategia de defensa en profundidad, es decir, la superposición de varias tecnologías similares. Sin embargo, actualmente es necesario aprovechar la información correlacionada sobre amenazas de todo el mundo y de todos los vectores de amenaza. Esta información debe poder trasladarse a un amplio abanico de soluciones de seguridad, para que éstas puedan implantar directivas locales basadas en las últimas amenazas y, a su vez, compartir información, en una especie de infraestructura de seguridad global funcionando al unísono. McAfee está escribiendo un nuevo capítulo en lo referente a modelos de defensa en profundidad con Global Threat Intelligence, nuestro motor distribuido en red que recaba y correlaciona los datos sobre amenazas de todos los vectores de amenaza, crea un completo modelo de amenazas y ofrece protección en el mercado a través de una completa suite de soluciones de seguridad. Nuestras capacidades distribuidas en red trabajan codo con codo con los motores locales de las soluciones de McAfee y los mecanismos de aplicación basados en directivas para ofrecer la protección frente a amenazas más robusta y completa del mercado. Con las soluciones de seguridad de McAfee, nuestros clientes no sólo disfrutarán del intercambio de información, sino que además contarán con la certeza de que este intercambio se produce de manera significativa y contextual en función de su cargo y de su ubicación en la red. Referencias "Progress Made, Trends Observed" (Avance logrado, tendencia observada), Microsoft Antimalware Team. progress%20made%20lessons%20learned.pdf SecureWorks. Informes técnicos de McAfee Labs. Acerca de McAfee Labs McAfee Labs es el equipo de investigación mundial de McAfee, Inc. Con unos equipos de investigación dedicados en exclusiva a todos los vectores de amenaza, como el malware, la Web, el correo electrónico, la red y las vulnerabilidades, McAfee Labs recoge información gracias a sus millones de sensores y sus tecnologías de reputación distribuidas en red, como McAfee Artemis y McAfee TrustedSource. El equipo de McAfee Labs, integrado por 350 investigadores multidisciplinares de 30 nacionalidades distintas, realiza un seguimiento completo de todos los tipos de amenazas en tiempo real, identificando las vulnerabilidades de las aplicaciones, analizando y correlacionando los diferentes riesgos y ofreciendo soluciones correctivas instantáneas para proteger a las empresas y particulares. Acerca de McAfee McAfee, Inc., con sede en Santa Clara, California, es la empresa más grande del mundo dedicada a la tecnología de la seguridad. McAfee está decididamente comprometida a hacer frente a las peores amenazas de seguridad del mundo. La empresa proporciona servicios y soluciones proactivas y probadas que protegen sistemas y redes en todo el mundo, y permiten a los usuarios conectarse a Internet y navegar y comprar a través de la Web con seguridad. Respaldada por un equipo de investigación galardonado, McAfee crea productos innovadores que dotan a usuarios particulares, empresas, sector público y proveedores de servicios de la capacidad de demostrar el cumplimiento de las normativas, proteger los datos, evitar interrupciones, identificar vulnerabilidades y supervisar continuamente la seguridad, además de mejorarla. La información de este documento se proporciona únicamente con fines informativos y para la conveniencia de los clientes de McAfee. La información aquí contenida está sujeta a cambio sin previo aviso, y se proporciona "tal cual" sin garantías respecto a su exactitud o a su relevancia para cualquier situación o circunstancia concreta. McAfee, S.A. Avenida de Bruselas nº 22 Edificio Sauce Alcobendas Madrid, España Teléfono: McAfee y el logotipo de McAfee son marcas comerciales registradas o marcas comerciales de McAfee, Inc. o de sus empresas filiales en EE. UU. o en otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros. Los planes, especificaciones y descripciones de los productos mencionados en este documento son únicamente a título informativo y están sujetos a cambios sin aviso previo, y se ofrecen sin garantía de ningún tipo, ya sea explícita o implícita wp_botnets_0710_ETMG

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por

Más detalles

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

TorrentLocker se enmascara tras Cryptolocker y juega al despiste en la suplantación de Correos.

TorrentLocker se enmascara tras Cryptolocker y juega al despiste en la suplantación de Correos. TorrentLocker se enmascara tras Cryptolocker y juega al despiste en la suplantación de Correos. El pasado día 2 de diciembre de 2014 se detectó una campaña masiva de correos electrónicos cuyo objetivo

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN Agosto de 2013 Los investigadores de RSA han observado cada vez más la actividad de troyanos con objetivos específicos, denominados "bloqueadores por robo

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Privacidad y Seguridad en las Redes Sociales

Privacidad y Seguridad en las Redes Sociales Privacidad y Seguridad en las Redes Sociales Introducción Gran crecimiento de las redes sociales. Ventajas de las redes sociales Comunicación con amigos lejanos. Recuperar amistades del colegio o instituto.

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de administración de Huddle Versión 2.3

Guía de administración de Huddle Versión 2.3 Guía de administración de Huddle Versión 2.3 Contenido: Explicando las Licencias de Administrador de Huddle 3 Administradores de Espacio de trabajo: Pestaña de propiedades 4 Propiedades de Espacio de trabajo

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Internet como herramientas de comunicación: El correo electrónico

Internet como herramientas de comunicación: El correo electrónico Internet como herramientas de comunicación: El correo electrónico 1. El correo electrónico Objetivo del tema: Aprender a manejar el correo electrónico y los medios de comunicación existentes en Internet.

Más detalles

Archivo de correo con Microsoft Outlook contra Exchange Server

Archivo de correo con Microsoft Outlook contra Exchange Server Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total.

Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total. INFO 2002 Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total. Autor: Ing. Alfredo Batista Rodríguez. Ing. Emilio Joel Macias. Correo electrónico: alfredo@biomundi.inf.cu

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes.

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes. Tutorial DC++ Para compartir, lo mejor es usar el DC++, que es un programa de intercambio P2P (como el emule) pero optimizado para usarlo en redes locales. Usarlo es muy sencillo y configurarlo también,

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos

Más detalles

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín TEMA 4: EMPEZANDO A ESCUELA UNIVERSITARIA DE INFORMÁTICA NAVEGAR Raúl Martín Martín SERVICIOS DE INTERNET SERVICIOS DE INTERNET Las posibilidades que ofrece Internet se denominan servicios. Hoy en día,

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Principios de privacidad móvil

Principios de privacidad móvil Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

ANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES

ANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES ANEXO : PERFILES Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES ANEXO: PERFILES. 3 1. REQUISITOS ANTES DE TENER EL SITIO WEB. 4 1.1 TOMA DE REQUISITOS. 4 1.2 ANÁLISIS

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Tabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4

Tabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4 Tabla de contenido 1. Objetivo...3 2. Asignación de responsabilidades...3 3. Alcance...3 4. Procedimientos relacionados...4 5. Documentos relacionados...4 6. Proceso...4 6.1 pidgin...4 6.2 instalación...4

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

El ABC de Big Data: Analytics, Bandwidth and Content

El ABC de Big Data: Analytics, Bandwidth and Content Documento técnico El ABC de Big Data: Analytics, Bandwidth and Content Richard Treadway e Ingo Fuchs, NetApp, Noviembre de 2011 WP-7147 RESUMEN EJECUTIVO Las empresas entran en una nueva era en la que

Más detalles

Configuración de DNS seguros

Configuración de DNS seguros Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas

Más detalles

COPIA SEGURIDAD Y RESTAURACIÓN CURSO

COPIA SEGURIDAD Y RESTAURACIÓN CURSO Aula Virtual con Moodle 1 COPIA DE SEGURIDAD Y RESTAURACIÓN DE UN CURSO INDIVIDUAL. Son muchos los profesores que creamos nuestras propias copias de seguridad para nuestros cursos. Estas copias las podemos

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

POLÍTICA DE COOKIES. Informamos a los Usuarios de Internet que en el Web utilizamos cookies.

POLÍTICA DE COOKIES. Informamos a los Usuarios de Internet que en el Web utilizamos cookies. POLÍTICA DE COOKIES 1. INTRODUCCIÓN Este documento describe la Política de cookies que regula el sitio web con URL http://www.controlintegral.net, (desde ahora el Web ), con el objetivo de garantizar la

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS

ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ESTUDIO SOBRE EL POSICIONAMIENTO EN BUSCADORES DE PÁGINAS WEB Y LA RELEVANCIA DE LA ACTUALIZACIÓN DE CONTENIDOS

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles