Conflictos en red: botnets

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Conflictos en red: botnets"

Transcripción

1 Abstract... 2 Introducción... 2 Cómo comienza la historia... 3 Una definición de botnet... 3 Malware... 4 Para qué sirve una botnet... 4 Ataques de Denegación de Servicios Distribuída (DDoS)... 5 Inundación SYN (SYN Flood)... 5 Inundación ICMP o ICMP Flood... 6 Ataque Smurf... 6 Ataque Broadcast... 6 Teardrop... 7 Spamming... 7 Phishing... 8 Sniffing... 8 Keylogging... 9 Fraude de clicks... 9 Almacenamiento de material ilegal... 9 Técnicas de infección, sumando zombis a una botnet Ingeniería social Correo electrónico y mensajería instantánea Redes P2P Drive-by-Download Estructura de una botnet, estructura para delinquir Arquitectura C&C Centralizado IRC C&C HTTP C&C Arquitectura C&C descentralizado P2P C&C Botnets, una forma de economía alternativa Analizando los recursos humanos de la empresa Costos para el armado de una botnet Sacando números Twitter y las botnets Detección y prevención Somos parte de una botnet? Limpiando el ordenador Prevención Caso real: la botnet Mariposa Impactos causados Cibercrimen Conclusión Weblografía

2 Abstract Why is cybersecurity important? Computers are elemental issues in our daily lives. We do almost everything with their help and it is hard to imagine how could the world keep on moving without them. Communications between computers are threatened by criminals and their malware. They are there, looking for the right moment to brake into our systems. The new cyberthreat is called botnet. Criminals are able to take control and do with our computers anything they want. In this paper you would be able to understand what is going on behind them and be aware to prevent getting infected. Introducción El ser humano siempre ha buscado evolucionar y superarse en cada aspecto de su vida. Distintos momentos de la historia han marcado al ser humano y le dieron un rumbo a su evolución política, cultural, social y tecnológica. Mirando a la línea del tiempo y ubicándonos entre la segunda mitad del siglo XVIII y principios del siglo XIX, se vivía un proceso de cambio que dio un vuelco en la sociedad, con mayor impacto en las industrias: la Revolución Industrial. Esta etapa supuso cambios en los métodos de producción, mecanizando inicialmente la industria textil y posteriormente la metalúrgica, hasta llegar a lo quizás más representativo de la evolución, la máquina a vapor. Con el paso del tiempo y los requerimientos que la nueva industria presentaba, el empeño de automatizar la mayor cantidad de tareas se transformó en una de las grandes ambiciones de las personas. Así, el progreso empezaba a dar noticia y ya en el siglo siguiente aparecieron las primeras computadoras. Estos nuevos aparatos eran capaces de realizar cálculos por sí mismos, luego ya podían almacenar datos y al día de hoy, se convirtieron en un elemento indispensable en hogares, pequeñas, medianas y grandes empresas. Actualmente vivimos en la era de las comunicaciones. La necesidad de estar conectados y tener acceso a distintos puntos desde cualquier lugar, en cualquier momento, llevó a desarrollar diversos sistemas que se usan a diario por millones de personas. Así nacieron las redes de computadoras, y con ella, nuevos problemas. Una grave amenaza que circula en Internet son las redes de computadoras infectadas y sometidas a las órdenes de un cibercriminal, llamado botmaster. Nos estamos enfrentando a una nueva especie de revolución, donde el poder absoluto sobre los equipos es utilizado para automatizar diversos crímenes informáticos. Hay muchas botnets esparcidas por todo el mundo. No se conoce con certeza un número exacto y si bien se sabe que no todas están activas aún, el alcance si todas ellas se dispusieran a atacar simultáneamente es desconocido. Bienvenido a estas páginas, donde se propone conocer los detalles de las peligrosas redes, cómo funcionan, cómo se organizan, conocer quiénes 2

3 están detrás de ellas y qué podemos hacer como usuarios para evitar este dilema. Cómo comienza la historia Año Habían pasado catorce días del mes de febrero cuando se registró la caída simultánea de importantes sitios web. Yahoo!, ebay, Amazon, Dell, E*Trade y la CNN se encontraron paralizados por varias horas, víctimas de hasta por el momento, un desconocido. Mientras tanto, en Wall Street, los valores de las mencionadas empresas empezaban a caer y el por entonces presidente de Estados Unidos, Bill Clinton, celebró una cumbre especial de ciberseguridad en la Casa Blanca. El FBI y la RCMP (Royal Canadian Mounted Police) pusieron en marcha la investigación que conducirían al responsable. Seguramente se dieron con una sorpresa al descubrir que detrás de uno de los mayores ataques informáticos cometidos hasta el momento, no había un experto en la materia ni un Stanley Jobson 1, sino un adolescente canadiense de quince años de edad. Michael Calce, procedente de Montreal, y escondido bajo el alias de MafiaBoy en la nube, cayó en las redes de su carácter presumido. Fue señalado sospechoso por haberse auto-proclamado responsable de los hechos sucedidos en los canales de IRC. Su sospecha fue todavía más fuerte al autoadjudicarse el ataque a Dell, cuando aún éste no era de público conocimiento. Según las investigaciones realizadas, Calce necesitó menos de ochenta computadoras sometidas a su botnet para realizar el ataque de tipo DDoS (Distributed Denial of Service, por sus siglas en inglés). Con un poco de curiosidad y una herramienta que consiguió navegando en la web, Mstream, fue capaz de dirigir su botnet para que enviara grandes paquetes de datos a los servidores Web elegidos como víctimas. Más de un gigabit de datos por segundo lograron colapsar los servidores. Una madrugada de abril de ese mismo año, Calce, como cualquier adolescente que disfruta de un fin de semana, se encontraba en la casa de un amigo mirando una película. Alrededor de las tres de la mañana recibe una llamada desde su casa. La voz de su padre sólo pronunció las palabras: Están aquí, te están buscando para que Michael supiera a qué se refería. Y sucedió lo que no le ocurre a cualquier adolescente que disfruta un fin de semana. Fue arrestado y declarado culpable de cincuenta y seis cargos por el uso abusivo de información. El 12 de septiembre de 2001, fue sentenciado a permanecer ocho meses en un centro de detención de menores, un año de probation, uso restringido de Internet y el pago de una multa. Los reportes estimaron que los daños causados a la economía global fueron de casi ocho millones de dólares y se generó una ola de cuestionamientos acerca de qué tan seguro era el e-commerce, qué tan privados eran los datos que viajaban a través de la red y cuánta seguridad ofrecían las compañías en sus transacciones. Poner en tela de juicio esos factores no tuvo precio. Una definición de botnet 1 Hacker recién salido de prisión interpretado por Hugh Jackman en la película Swordfish (2001). 3

4 En lo desarrollado hasta este punto hemos mencionado las botnets sin entrar en detalles en lo que hay detrás de esta palabra y qué significa. Es momento de aclarar conceptos. Un robot es un aparato electromecánico capaz de actuar en forma automática para una función determinada 2. Si en lugar de ser un aparato físico, el robot es un software, se adopta el término bot. De esta manera, una botnet es una red de computadoras de la cual un botmaster o bot-herder tiene poder absoluto para que realice la función que él mismo le designe de manera remota. Cada PC que integra esta red es infectada previamente mediante correo electrónico, drive-by-download o software P2P. Las computadoras sometidas son conocidas como zombis por compartir características con este legendario ser. Escuchan las órdenes de su amo y actúan en consecuencia, no distinguen malas ni buenas acciones. Así como el monstruo de Frankenstein se vengó a muerte con familiares de su creador, una comunión de PCs zombis es capaz de cometer los más diversos crímenes informáticos: DDoS, spam, phishing, captación de información confidencial como contraseñas y PIN de cuentas bancarias, malversiting, rogue, etc. Las botnets son una de las grandes amenazas actuales en Internet. Están esparcidas por todo el mundo y no se conoce con certeza cuántas de ellas existen. Hay de todos los tamaños, desde una pequeña botnet de menos de una decena de máquinas hasta grandes organizaciones que afectan a cientos de miles y hasta millones computadoras. Malware Cómo se relaciona el malware con las botnets? Para que un ordenador se convierta en zombi, es necesario que en ella se ejecute un malware. El término hace referencia a un software maligno que se infiltra clandestinamente en el sistema, pudiéndose tratar de troyanos, gusanos, virus, rootkits, spyware o adware. Son diversas las finalidades que tiene el malware. Algunos buscan corromper los datos del disco del usuario, otros buscan añadir scripts maliciosos en páginas web, y los que le interesa a los botmasters: permiten obtener el control remoto de las PC infectadas. Para qué sirve una botnet Si bien en este contexto hablamos de los bots como perjudiciales para la informática, en un principio, fueron pensados para automatizar funciones de rutina en diversos sistemas y sitios web. En 1993, EggDrop fue concebido en el lenguaje de programación C y es el bot más popular de IRC. Su misión es la de administrar los canales IRC según la configuración dada por el creador del canal. Existen otros bots y sus funciones son diversas, por ejemplo, en Wikipedia se encargan de tareas de edición de artículos. Con el paso del tiempo, los bots comenzaron a utilizarse con otros fines lejos de ser provechosos como en sus principios. Se formaron redes de bots malignos y se aprovechó la gran cantidad de recursos que se tenía a 2 Diccionario enciclopédico usual. Primera edición, editorial Larousse. 4

5 disposición. La escalabilidad fue tentadora: más bots, más recursos disponibles. Por otro lado, el manejo no era una materia de complejidad. Desde pocos o un único punto era posible operar toda la red, a pesar de la dispersión de los bots alrededor del mundo. Esto favoreció al aumento de dificultad de localización de la red. Las botnets se dedican a realizar distintos fraudes y son armadas y alquiladas por personas que buscan lucrar con ello. Ataques de Denegación de Servicios Distribuída (DDoS) Supongamos una botnet formada por mil equipos con un ancho de banda promedio de 128 Kb/seg. cada uno. Por escalabilidad, el ancho de banda total de la botnet supera los 100 Mb/seg. Qué es lo que hace un ciberdelincuente con ello? La respuesta podría ser perfectamente proporcionada por Michael Calce: DDoS. Se trata de ataques que impiden el acceso de usuarios legítimos a los recursos o servicios ofrecidos por un sistema o una red de computadoras. Los blancos de los ataques de denegación de servicio pueden ser aplicaciones cliente o servidor. Éstas últimas son las más afectadas por ser de mayor impacto dado que la cantidad de usuarios afectados al mismo tiempo es superior. Los métodos para lograrlo pueden consistir en el exceso de consumo de recursos tales como espacio en disco, CPU, memoria y ancho de banda. Generalmente los DDoS generan un consumo no habitual del ancho de banda disponible, generando una sobrecarga de tráfico en el servidor víctima y lo inhabilita para atender peticiones provenientes de usuarios inocentes. Así, el acceso a un sitio web queda bloqueado. El excedente de tráfico se logra mediante inundación de paquetes SYN, ICMP o UDP. A continuación se detallan algunas de las técnicas usadas para DDoS. Inundación SYN (SYN Flood) El ataque se realiza mediante el protocolo TCP/IP. La petición que una computadora envía a otra va acompañada por flags especiales en la cabecera e indican si la petición es de apertura, cierre, reinicio de conexión, entre otros. El protocolo TCP establece una conexión en tres vías o pasos. Si el tercer paso no se completa satisfactoriamente, la conexión asume un estado semiabierto. 1º - Para el inicio de la comunicación, el cliente envía un flujo de paquetes TCP/SYN al servidor. 2º - Por cada paquete recibido, el servidor intenta establecer una conexión diferente con el cliente y contesta con paquetes TCP/SYN-ACK en espera de una respuesta. En este momento las conexiones se encuentran semiabiertas. 3º - El cliente responde con el paquete TCP/ACK. Por lo general, la dirección IP del cliente informada en el primer paso es falsa o inexistente. Por ende, el servidor queda en espera de una respuesta que nunca llega y el tercer paso de responder con el paquete TCP/ACK no se realiza. El estado de las conexiones es semiabierta, consumiendo recursos del servidor y limitando la cantidad de conexiones que pueden realizarse. La 5

6 capacidad del servidor de responder solicitudes de usuarios legítimos se reduce y se experimenta un aumento en el tiempo de respuesta. La mayoría de los servidores tienen un tiempo límite muy corto para las conexiones semiabiertas. Vencido el plazo, se descarta un pedido de conexión para dar lugar a las demás. Sin embargo, si la cantidad de paquetes SYN y el la inundación SYN se mantiene activa, el servidor víctima puede sufrir una caída o un reinicio del sistema. Una variación de este flood es que el paquete TCP/SYN tenga como dirección IP origen la misma que la del servidor víctima. De esta manera se induce a que el servidor se responda a sí mismo y falle. Inundación ICMP o ICMP Flood Esta técnica genera sobrecarga en la red y en el servidor comprometido. Se envían grandes paquetes ICMP Echo Request (ping) a la víctima, quien debe responder con paquetes ICMP Echo Replay (pong). Se busca disminuir al mínimo el ancho de banda. Ataque Smurf Es una variación del ICMP Flood. Combina el envío de paquetes ICMP Echo Request a una dirección de broadcast e IP spoofing. Se envían paquetes ICMP Echo Request con la dirección IP de la víctima como dirección origen y la dirección de broadcast como destino. Ésta última hace que el mensaje se transmite a todos los nodos que conforman la red. Como resultado, todas las máquinas responden a la víctima provocando su saturación y el congestionamiento del tráfico. Ataque Broadcast 6

7 Se coloca la dirección de broadcast como dirección IP origen y destino del paquete ICMP Echo Request. Cada nodo perteneciente a la red recibe el mensaje y responde a todas las demás. Las respuestas se propagan por toda la red provocando degradación del servicio y un importante consumo del ancho de banda disponible. Teardrop Cada paquete que circula por la red tiene un tamaño máximo en bytes establecido por el MTU (Maximum Transfer Unit). Para IP, el máximo MTU posible es de bytes, lo que equivale a 64 KB. No obstante, en la práctica, el valor por defecto es de 576 bytes. Es frecuente la necesidad de enviar datos que, por su tamaño, requerirán fragmentar el paquete IP. Para que esto sea posible, el protocolo IP define campos en la cabecera que permitirán el armado del paquete original en el destino. En el campo Flags existen tres banderas. La primera es reservada y vale cero. La segunda, Don t Fragment o DF, indica si se permite o no la fragmentación con un cero o un uno respectivamente. Por último, More fragments, si vale cero es porque estamos en presencia del último fragmento del datagrama o, bien puede valer uno si todavía van a recibirse más fragmentos. A continuación de las flags, se encuentra el campo Fragment Offset, que indica la posición del fragmento dentro del datagrama IP original. Dada esta breve introducción nos enfocamos en lo que nos interesa. El ataque Teardrop busca confundir al sistema en la reconstrucción del datagrama modificando los valores en sus campos. Se produce overlapping (el datagrama se sobrescribe) y buffer-overrun (desbordamiento de búffer), esto es el intento de acceder direcciones de memoria adyacentes y que no corresponden al proceso ejecutado. Como consecuencia y dependiendo del sistema operativo, el servicio afectado se pierde o bien se produce un colapso que lleva al reinicio del sistema. Spamming Quienes tenemos una cuenta de correo electrónico no necesitamos una introducción al tema spamming. A diario somos víctimas de este fraude que nos demanda el trabajo de borrar mails de Ro1ex o de un desconocido que coloca Querido amigo o Dear friend en el asunto, invitándonos a realizar compras mayoristas en China. Simplemente podemos definirlo como una actividad de la cual todos somos víctimas y, al mismo tiempo, una gran cantidad de nosotros podríamos ser responsables. Según un análisis del tráfico de correo electrónico realizado por Kaspersky Lab, en el primer trimestre del 2010, el 85,2% de los correos electrónicos se trataba de spam. Si se observa el gráfico, durante la primera mitad del mes de marzo puede notarse una significativa disminución del spam. Se supone que esto se debió a la desaparición de la famosa botnet Waledac y 277 sitios involucrados con ella. 7

8 Mediante una botnet y sus bots, es posible enviar gran cantidad de correo no deseado. Los bots en los cuales se haya activado el Proxy SOCKS, ya están en condiciones de enviar los s. Al servidor Proxy SOCKS se conectan los ordenadores que necesitan comunicarse con servidores exteriores y que están cubiertos por un firewall. Phishing Es una puerta a la estafa y hace uso de la ingeniería social para el robo de información privada y confidencial de los usuarios de los sistemas infectados. La información más cotizada en el mercado de la delincuencia son los datos bancarios, que incluyen números de cuenta, números de tarjetas de crédito y PIN. Al navegar por la web en una computadora infectada, los internautas son redirigidos a páginas falsas idénticas a las originales y capaces de enviar los datos ingresados al botmaster. El phishing también está presente en los correos electrónicos. El usuario recibe un aviso de una empresa, que puede ser una entidad bancaria de la cual es parte. El mensaje contiene un enlace que lo redireccionará a una falsa web. En su reporte del primer trimestre del 2010, Kaspersky Lab informó que el porcentaje medio de phishing presente en el spam ascendía al 0,57%. Se vio además, que los esfuerzos de los phishers están inclinados hacia los sitios de pago online. El primer puesto se lo lleva PayPal con 52,2% de los ataques phishing dirigidos hacia él, seguido por ebay con un 13,3%. En cuarto lugar, se encuentra la popular red social Facebook con el 5,7%. Sniffing El sniffing puede ser utilizado por los administradores de red para comprobar su seguridad y el tráfico presente en ella. Es también usado por hackers que buscan olfatear (de allí proviene el término en inglés sniff) los paquetes circulantes para el robo de información. Por defecto la placa de red de una computadora, está configurada para aceptar los paquetes que sólo están dirigidas a ella y pasar por alto aquellos que están destinados hacia otro nodo de la red. 8

9 Para poder analizar el tráfico de paquetes, es necesario configurar la placa de manera que recoja todos los paquetes, estén o no dirigidos a ella. Para este fin se activa el modo promiscuo de la tarjeta de red. Los administradores de red pueden saber cuáles tarjetas de red se encuentran en dicho modo usando el programa ifconfig. Los atacantes deben entrar al sistema, instalar el sniffer y reemplazar el programa ifconfig para que no informe el modo promiscuo de las tarjetas de red. Una vez instalado en la PC víctima, el sniffer podrá tomar los paquetes que forman el tráfico de la red y capturar las contraseñas de los usuarios. Algunos sniffers pueden enviar estos datos a una cuenta de correo electrónico o habilitar un puerto para que el hacker se conecte a él y baje los datos captados. Keylogging Para evitar el robo de información mediante sniffing, los canales de comunicación son cifrados bajo SSL (Secure Sockets Layer), S/MIME (Secure/Multipurpose Internet Mail Extensions) o SSH (Secure Shell) por ejemplo. Ante esta situación, se hace uso los keyloggers. Estos programas registran cada tecla pulsada en la PC víctima y se almacena en un archivo conocido como log file. La mayoría de los keyloggers ofrecen la posibilidad de enviar el log file vía . Es un proceso que corre en segundo plano, es decir, el usuario no tiene conocimiento que todo lo que escribe será leído por un hacker al otro lado del mundo o a la vuelta de la esquina. Un bot-herder que obtiene los log files de todos sus bots, tiene en sus manos el poder para tener acceso a una importante cantidad de cuentas de todo tipo. Sin duda la más importante serán las cuentas bancarias. Fraude de clicks Google AdSense es un servicio que las compañías adquieren para publicitarse en distintos sitios web y pagan a Google por cada click efectuado sobre el anuncio. Los dueños de sitios web pueden incorporar publicidades acordes al contenido de la página insertando un código JavaScript proporcionado por Google AdSense. Los webmasters también reciben un determinado monto de dinero por cada click que se haga sobre un anuncio. Con una botnet a disposición, pueden generarse tantos clicks por día como zombis tenga la red. Pay-Per-Click es otro sistema publicitario que paga al visitante por cada click y del cual los administradores de botnets abusan para tomar ventajas monetarias. Almacenamiento de material ilegal Los zombis pueden explorar sus propios sistemas en busca de software y claves de productos instaladas. Los botmasters pueden distribuir estos programas adquiridos ilegalmente, generar copias y usar sus bots como medio 9

10 de almacenamiento. Aprovechan el anonimato que les confiere guardar archivos en equipos ajenos distribuídos a nivel mundial. No sólo suelen almacenarse software pirata y cracks, sino que los ciberdelincuentes apuestan a más y usan sus redes para alojar, además de pornografía, material pedofílico. Hasta dónde van a trascenderse los límites? Técnicas de infección, sumando zombis a una botnet El poder e impacto de una botnet estará dado por la cantidad de computadoras que tenga en su poder, y ello mejorará su cotización en el mercado donde opera. Es por ello que cada día los creadores de estas redes buscan nuevos medios que les garantice un rápido crecimiento de sus botnets. Para que una PC se convierta en zombi y cumpla las órdenes de su amo, es necesario que la víctima ejecute un programa malicioso al cual lo llamaremos bot. Para lograr el cometido existen diversas técnicas de propagación, que en mayor o menor medida siguen siendo eficaces por diversos motivos, llámese/dígase/tales como: no veo ninguna imagen cuando abro foto.exe o ayudaré a la niña Amy, que tiene siete años desde 1999, haciendo un click aquí. Las técnicas van desde la ingeniería social hasta métodos que requieren cierta habilidad con líneas de código. Estos códigos maliciosos se valen, no sólo de foto.exe o de Amy, si no de bugs o desactualizaciones del sistema operativo, navegadores o antivirus para infiltrarse cual polizón en barco. También circulan exploits para aplicaciones como QuickTime, Microsoft Windows Messenger, Yahoo! Messenger, productos Adobe, el paquete Microsoft Office, entre otros. Cada uno de los métodos abarca un amplio campo que merece un trabajo de investigación aparte. Por lo tanto, a continuación se explicará en forma breve y concisa los aspectos más relevantes de los métodos habituales. Ingeniería social Se apela a la ingenuidad de la víctima y se manipula su instinto de clickear todo lo que parpadee. Puede tratarse de ventanas tipo pop-up que contengan una invitación a jugar online o a realizar un sencillo test de inteligencia que, extrañamente, sólo el 2% de los que intentaron ha logrado resolverlo. Hay que tener especial atención con estas ventanas emergentes. Suelen tener un botón con leyendas al estilo No, gracias, Tal vez después o simplemente Cerrar. Presionar alguno de ellos podría ser la aceptación al perverso y poco divertido juego del malware, iniciando una ejecución no deseada de un troyano. Es recomendable cerrarlas directamente de la cruz de la barra de título. En otras ocasiones podemos encontrarnos con páginas webs donde se nos ofrece ver un video muy interesante y al presionar play, nos informan que es necesario un códec que nuestro sistema no posee, ofreciéndonos realizar una descarga. Luego de descargar y ejecutar el archivo para iniciar la instalación no habrá cambios en el sistema, seguiremos sin ver el video pero ahora nuestro sistema acaba de convertirse en zombi. Correo electrónico y mensajería instantánea 10

11 La propagación de troyanos y malware mediante y mensajería instantánea hacen fuerte uso de la ingeniería social para lograr resultados positivos. Cada ingenuo click en donde no se debe es suficiente para haber sometido un equipo. Estudios realizados por la empresa estadounidense Radicati Group, revelaron que en el año 2005 la cantidad de mensajes electrónicos diarios que portaban algún tipo de malware ascendían a 900 millones. Como si fuera poco, la tendencia indicaba un continuo crecimiento de la cifra, estimándose para el año 2009 alrededor de 4200 millones de correos dañinos por día. La propagación de troyanos bot es frecuente en la mensajería instantánea. Se evidencia en mensajes que insisten en que el receptor acepte un archivo adjunto con supuestas fotos de las últimas vacaciones o el nuevo corte de pelo de un amigo. Estos tipos de mensajes son enviados por algún contacto de nuestra propia lista que tiene su PC vulnerada. En el 2007, ESET anunció la detección del troyano de MSN Win32/SdBot y que tuvo gran circulación en Argentina, Uruguay, Chile y España. Una vez que logra infectar el ordenador, lo transforma en un zombi que pasa a formar parte de una botnet y al mismo tiempo, utiliza la conexión de esa PC al MSN para seguir propagándose a todos los contactos que tenga. Es recomendable prestar atención al recibir mensajes de este tipo, y encender el factor sospecha cuando la frase esté en portugués o inglés, se mencionen vacaciones que no existieron o el contacto que lo remitió sufra de calvicie crónica. Redes P2P En una red P2P (peer-to-peer) las computadoras se comunican de igual a igual. No hay diferencia entre clientes y servidores, sino que los nodos asumen ambos papeles simultáneamente. Se utilizan para intercambiar archivos, generalmente programas, películas y música. El peligro son los archivos infectados que circulan por estas redes ya que cada usuario que los posea, está actuando como servidor de programas maliciosos. El troyano GetCodec fue novedad en el 2008 e infectaba los archivos multimedia de extensión.mp2,.mp3,.wma,.wmv y.asf de las redes P2P. Actuaba gracias a una funcionalidad de Windows Media Player iniciando una descarga de malware, cuando en realidad el usuario creía que se trataba de un codec necesario para reproducir el archivo. Drive-by-Download Conocida como infección vía web. Los usuarios son infectados al visitar una página web, que previamente fue violada por un hacker. Generalmente insertan una etiqueta iframe en el código HTML, que adopta la siguiente forma: <iframe src=http://www.script.com width=0 height=0></iframe> Con este fragmento ya insertado y al entrar al sitio vulnerado, una segunda página es abierta dentro del mismo documento web y que por tener los atributos width y height en cero, es visible como un punto de 0x0 píxeles que fácilmente puede pasar por alto las sospechas del visitante. 11

12 La URL especificada en el atributo src es donde precisamente se encuentra el script malicioso, que se descarga a la PC del internauta, se ejecuta y realiza una petición a otro servidor llamado Hop Point. En este servidor se encuentran los exploits que, como consecuencia de la petición, son enviados hacia el lugar desde el cual fueron solicitados. Los exploits verifican que sea posible burlar algún punto de la seguridad del sistema del visitante. Si lo es, se ejecutará otro script que levanta la descarga de malware desde el Hop Point u otro servidor de malware. Estructura de una botnet, estructura para delinquir La estructura y el método de comunicación en estas redes son un punto crucial para el éxito. Camuflar el tráfico criminal entre paquetes legítimos de datos es un desafío para los hackers y un dolor de cabeza para las empresas especializadas en seguridad informática. Los ciber-criminales siempre han buscado mejorar ante cada fracaso y eso a llevado al desarrollo de distintas arquitecturas. Arquitectura C&C Centralizado Un aspecto fundamental en este tema es cómo se logra la comunicación entre el amo y sus zombis, pues sin ella, la botnet queda sin efecto. Comando y Control, conocido como C&C, es el mecanismo por el cual el bot-herder se comunica enviando órdenes a la botnet. Ha sufrido una evolución hacia el aprovechamiento de redes y servidores existentes junto con sus protocolos, dado el gran tamaño que fueron adoptando las botnets. El motivo es que los recursos computacionales del equipo del botmaster no podrían soportar simultáneamente las conexiones con cada zombi. Actualmente existen las siguientes tecnologías C&C usadas para la comunicación. IRC C&C Para solucionar el recurso computacional finito del bot-herder, se utiliza un servidor IRC y el servicio de chat que el mismo ofrece. Quien soportará ahora todas las conexiones será el servidor IRC. Allí, el criminal crea un canal bajo contraseña en el cual sólo él y sus bots tienen acceso. Las computadoras comprometidas se conectan a dicho canal mediante el protocolo Internet Relay Chat, donde quedan a la espera de los comandos que escriba el botmaster. Estos comandos pueden ser mensajes del tipo TOPIC, que se envían a todos los zombis conectados al canal, o IRC PRIVMSG, destinado a un zombi en particular. Una vez recibido un mensaje, los bots comienzan su tarea y responden al mismo canal informando el estado del proceso. Una vez que finalizan envían el resultado. Diversas son las ventajas que se vieron en el uso de canales IRC para el manejo de las botnets: Bajo costo: los servidores IRC están disponibles de manera gratuitita y son fácilmente configurables. Escaso uso de recursos: las conexiones son mantenidas en el servidor IRC. 12

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

5 Uso seguro de la web

5 Uso seguro de la web 1. Introducción GUIAS DE SEGURIDAD UJA 5 Uso seguro de la web En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

BOTNETS. Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica

BOTNETS. Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica BOTNETS Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica COMISARIA GENERAL DE POLICÍA JUDICIAL U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA Dónde estamos? C.G.P.J. / U.D.E.F. CENTRAL

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder VÍDEO intypedia006es LECCIÓN 6: MALWARE AUTOR: Bernardo Quintero Hispasec VirusTotal Founder Hola, bienvenidos a intypedia. Hoy vamos a hablar del apasionante mundo de los códigos maliciosos y el negocio

Más detalles

ATAQUES DDOS. La seguridad de Internet en Jaque

ATAQUES DDOS. La seguridad de Internet en Jaque ATAQUES DDOS La seguridad de Internet en Jaque Índice Introducción Ataques DOS Ataques DOS Distribuidos Herramientas DDOS Soluciones Historia ATAQUES DDOS Introducción Internet se ha convertido en la última

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas Laboratorio de Seguridad en aplicaciones web Practica 2: Configuración de VPN y escaneo de puertos. Objetivos: En esta práctica

Más detalles

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP 1.- REDES E INTERNET TIPOS DE REDES LAN (Local Area Network). Enlazan ordenadores dentro de un área limitada: un departamento, una oficina, un edificio, etc La forma más sencilla para crear una LAN es

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky Protección contra DDoS de Kaspersky Protección para su empresa frente a pérdidas financieras y de reputación Un ataque de denegación de servicio distribuido (DDoS, del inglés "Distributed Denial of Service")

Más detalles

www.coag.org manual de internet

www.coag.org manual de internet www.coag.org manual de internet Introducción Qué es internet? Internet es una red conexiones entre computadoras, que en su estructura a nivel mundial se conoce como World Wide Web, lo que podría traducirse

Más detalles

Tendencias del malware para el 2007

Tendencias del malware para el 2007 Autores: Ignacio Sbampato, Vicepresidente de ESET para Latinoamérica Lic. Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica ESET, LLC 610 West Ash Street, Suite 1900 phone:

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron

Más detalles

Técnicas de Protección contra Malwares sin utilizar un Antivirus

Técnicas de Protección contra Malwares sin utilizar un Antivirus Técnicas de Protección contra Malwares sin utilizar un Antivirus Analista en Recuperación de Datos Antecedentes En los últimos años se ha incrementado en forma exponencial los ataques de virus informáticos,

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

Práctica de laboratorio 1.6.1: Uso de las herramientas de colaboración: IRC e IM

Práctica de laboratorio 1.6.1: Uso de las herramientas de colaboración: IRC e IM Práctica de laboratorio 1.6.1: Uso de las herramientas de colaboración: IRC e IM Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted podrá: Definir Internet

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

PROTEGE TU ORDENADOR

PROTEGE TU ORDENADOR Que es un virus informático? Los virus son programas informáticos que tienen como objetivo alterar funcionamiento de tu computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo

Más detalles

Dorkbot: conquistando Latinoamérica

Dorkbot: conquistando Latinoamérica Dorkbot: conquistando Latinoamérica ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 - Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com

Más detalles

Utilizando Redes Sociales para propagar malware

Utilizando Redes Sociales para propagar malware Utilizando Redes Sociales para propagar malware Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: 23 de Febrero del 2009 ESET, LLC 610 West Ash Street, Suite

Más detalles

SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres

SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres SEGURIDAD EN LA RED David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres Para saber de qué tenemos realmente que defendernos, vamos a ver unas cuantas definiciones que debemos conocer para

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Protección Web Sucuri de

Protección Web Sucuri de Protección Web Sucuri de HostPapa Deshágase y evite el malware, listas negras, SEO malicioso y otras amenazas a su sitio web. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com El malware

Más detalles

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP. Técnico en Seguridad de Redes y Sistemas 2011, Juan Pablo Quesada Nieves

TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP. Técnico en Seguridad de Redes y Sistemas 2011, Juan Pablo Quesada Nieves TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP 2011, Juan Pablo Quesada Nieves TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP Tipos de Ataques en TCP/IP Técnicas para la Búsqueda de Objetivos de un

Más detalles

EL MERCADO NEGRO DE INTERNET

EL MERCADO NEGRO DE INTERNET Revista Digital Universitaria EL MERCADO NEGRO DE INTERNET Rubén Aquino Luna Coordinador e instructor de la Línea de Especialización Análisis Forense e Implicaciones Legales, e instructor del Plan de Becarios

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Ataques de Denegación de Servicio Seguridad en Internet

Ataques de Denegación de Servicio Seguridad en Internet Ataques de Denegación de Servicio 1 Definición Un ataque de denegación de servicio (Denial of Service) se caracteriza por intentar evitar el uso legítimo de un bien, servicio o recurso. DDoS (Distributed

Más detalles

Troyanos y gusanos: el reinado del malware. Análisis de las 100 amenazas más detectadas por ESET en Latinoamérica

Troyanos y gusanos: el reinado del malware. Análisis de las 100 amenazas más detectadas por ESET en Latinoamérica Troyanos y gusanos: el reinado del malware Análisis de las 100 amenazas más detectadas por ESET en Latinoamérica ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina.

Más detalles

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres

SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres SEGURIDAD EN LA RED David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres Para saber de qué tenemos realmente que defendernos, vamos a ver unas cuantas definiciones que debemos conocer para

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

INFORME DE INFORMATICA

INFORME DE INFORMATICA REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR INSITITUTO UNIVERSITARIO POLITÉCNICO SANTIAGO MARIÑO FACULTAD DE INGENIERÍA INFORME DE INFORMATICA Elaborado por:

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

Precauciones al usar Internet

Precauciones al usar Internet PROYECTO AUTODIDACTA http://www.proyectoautodidacta.com Precauciones al usar Internet Precauciones al usar Internet 2 1. Navegador 1.1 Navegadores recomendados 1.- Firefox 2.- Opera 3.- Google Chrome 4.-

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

Amenazas al usuario final. Cómo se protege doña Rosa?

Amenazas al usuario final. Cómo se protege doña Rosa? Amenazas al usuario final Cómo se protege doña Rosa? Introducción Por qué el usuario final se ve amenazado? Hoy en día, casi todos somos usuarios informáticos El usuario maneja información Muchas veces

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

Temario. Internet: Introducción - Uso del correo electrónico. Introducción. Historia. Características principales. Características principales

Temario. Internet: Introducción - Uso del correo electrónico. Introducción. Historia. Características principales. Características principales Internet: Introducción - Uso del correo electrónico Luciano H. Tamargo Temario involucrados Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur, Bahía Blanca Introducción Historia

Más detalles

Internet Security 2013. Guía rápida de instalación

Internet Security 2013. Guía rápida de instalación Panda Internet Security 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

INSTRUCTIVO PARA REVISIÓN DEL AMBIENTE DE TRABAJO PARA LA FUNCIONALIDAD DE SISIPEC (versión 1.0. Febrero 15 de 2008) TÉRMINOS BÁSICOS.

INSTRUCTIVO PARA REVISIÓN DEL AMBIENTE DE TRABAJO PARA LA FUNCIONALIDAD DE SISIPEC (versión 1.0. Febrero 15 de 2008) TÉRMINOS BÁSICOS. INSTRUCTIVO PARA REVISIÓN DEL AMBIENTE DE TRABAJO PARA LA FUNCIONALIDAD DE SISIPEC (versión 1.0. Febrero 15 de 2008) Con el objeto configurar de manera adecuada cada uno de los equipos en los establecimientos,

Más detalles

KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET!

KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET! KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET! Escrito por: Raúl Alvarez T. Uno de los métodos más usados en el mundo entero para el robo de contraseñas de acceso a correo electrónico, a cuentas

Más detalles

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Sucesos Diarios: Crean un dispositivo para hackear un coche en sólo cinco minutos Fuente:http://www.eleconomista.es/ecomotor/motor/noticias/5528498/02/14/Dos-espanoles-crean-undispositivo-que-permite-hackear-un-coche-en-cinco-minutos.html

Más detalles

Asistencia Remota. Notas

Asistencia Remota. Notas Asistencia Remota A veces, la mejor manera de resolver un problema es a través de una persona que le muestre cómo. Asistencia Remota es una forma conveniente para que un amigo, desde otra ubicación, se

Más detalles

timefor yourbusiness Cómo evitar tener ordenadores zombies en su empresa. www.pandasecurity.com Pág. 1 INDICE 1. Introducción 2. Redes de bots 3. Los datos hablan por sí solos... 4. Prevención contra los

Más detalles

MATERIAL DE APOYO ADICIONAL ESTUDIO DE CASO DE ESTUDIO. VÍDEO intypedia006es: http://www.criptored.upm.es/intypedia/video.php?

MATERIAL DE APOYO ADICIONAL ESTUDIO DE CASO DE ESTUDIO. VÍDEO intypedia006es: http://www.criptored.upm.es/intypedia/video.php? MATERIAL DE APOYO ADICIONAL ESTUDIO DE CASO DE ESTUDIO VÍDEO intypedia006es: http://www.criptored.upm.es/intypedia/video.php?id=malware&lang=es LECCIÓN 6: MALWARE AUTOR: Bernardo Quintero Hispasec VirusTotal

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

Poder Judicial de Tucumán Año 2013

Poder Judicial de Tucumán Año 2013 Internet y Correo electrónico El presente instructivo corresponde a una guía básica para el manejo de los programas y para la adquisición de conceptos en relación a estos utilitarios. No obstante ello,

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

Tendencias 2010: la madurez del crimeware Autor: Equipo de Laboratorio de ESET Latinoamérica Fecha: Viernes 20 de Noviembre de 2009

Tendencias 2010: la madurez del crimeware Autor: Equipo de Laboratorio de ESET Latinoamérica Fecha: Viernes 20 de Noviembre de 2009 Tendencias 2010: la madurez del crimeware Autor: Equipo de Laboratorio de ESET Latinoamérica Fecha: Viernes 20 de Noviembre de 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax:

Más detalles

Bienvenido a la Guía de inicio - seguridad

Bienvenido a la Guía de inicio - seguridad Bienvenido a la Guía de inicio - seguridad Contenido Bienvenido a la Guía de inicio - Security... 1 PC Tools Internet Security... 3 Introducción a PC Tools Internet Security... 3 Instalación... 3 Introducción...

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Problemas comunes ocasionados por malware

Problemas comunes ocasionados por malware Problemas comunes ocasionados por malware Autor: Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Fecha: 19 de Julio de 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

Tendencias 2009: Internet como plataforma de infección

Tendencias 2009: Internet como plataforma de infección Tendencias 2009: Internet como plataforma de infección Autor: El equipo de Laboratorio de ESET Latinoamérica Fecha: Jueves 11 de Diciembre de 2008 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619)

Más detalles

Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato

Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato Sección de Delitos Informáticos y Propiedad Intelectual Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato Albert Rees Sección de Delitos Informáticos y Propiedad Intelectual

Más detalles

Ataques XSS en Aplicaciones Web

Ataques XSS en Aplicaciones Web Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Piratería= Riesgo Digital

Piratería= Riesgo Digital Piratería= Riesgo Digital Liderando la lucha contra el cibercrimen El Impacto del Cibercrimen Reseña de la DCU La Amenaza de Malware Combatiendo Delitos contra la PI Combatiendo la Explotación Infantil

Más detalles

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea.

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea. PREGUNTAS F RECUENTES Qué es Rapport? Rapport es un software de seguridad que proporciona un nivel adicional de protección contra robo de identidad online desde la PC o estación de trabajo del usuario.

Más detalles

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD SEGURIDAD INFORMATICA Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad,

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

Tema 1. Gestión de correo y agenda electrónica

Tema 1. Gestión de correo y agenda electrónica Tema 1 Gestión de correo y agenda electrónica 1 Índice Gestión de correo y agenda electrónica 1. El correo electrónico o e-mail 2. Microsoft Outlook 2007 3. Correo electrónico y configuración 3.1. Carpeta

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles