Conflictos en red: botnets

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Conflictos en red: botnets"

Transcripción

1 Abstract... 2 Introducción... 2 Cómo comienza la historia... 3 Una definición de botnet... 3 Malware... 4 Para qué sirve una botnet... 4 Ataques de Denegación de Servicios Distribuída (DDoS)... 5 Inundación SYN (SYN Flood)... 5 Inundación ICMP o ICMP Flood... 6 Ataque Smurf... 6 Ataque Broadcast... 6 Teardrop... 7 Spamming... 7 Phishing... 8 Sniffing... 8 Keylogging... 9 Fraude de clicks... 9 Almacenamiento de material ilegal... 9 Técnicas de infección, sumando zombis a una botnet Ingeniería social Correo electrónico y mensajería instantánea Redes P2P Drive-by-Download Estructura de una botnet, estructura para delinquir Arquitectura C&C Centralizado IRC C&C HTTP C&C Arquitectura C&C descentralizado P2P C&C Botnets, una forma de economía alternativa Analizando los recursos humanos de la empresa Costos para el armado de una botnet Sacando números Twitter y las botnets Detección y prevención Somos parte de una botnet? Limpiando el ordenador Prevención Caso real: la botnet Mariposa Impactos causados Cibercrimen Conclusión Weblografía

2 Abstract Why is cybersecurity important? Computers are elemental issues in our daily lives. We do almost everything with their help and it is hard to imagine how could the world keep on moving without them. Communications between computers are threatened by criminals and their malware. They are there, looking for the right moment to brake into our systems. The new cyberthreat is called botnet. Criminals are able to take control and do with our computers anything they want. In this paper you would be able to understand what is going on behind them and be aware to prevent getting infected. Introducción El ser humano siempre ha buscado evolucionar y superarse en cada aspecto de su vida. Distintos momentos de la historia han marcado al ser humano y le dieron un rumbo a su evolución política, cultural, social y tecnológica. Mirando a la línea del tiempo y ubicándonos entre la segunda mitad del siglo XVIII y principios del siglo XIX, se vivía un proceso de cambio que dio un vuelco en la sociedad, con mayor impacto en las industrias: la Revolución Industrial. Esta etapa supuso cambios en los métodos de producción, mecanizando inicialmente la industria textil y posteriormente la metalúrgica, hasta llegar a lo quizás más representativo de la evolución, la máquina a vapor. Con el paso del tiempo y los requerimientos que la nueva industria presentaba, el empeño de automatizar la mayor cantidad de tareas se transformó en una de las grandes ambiciones de las personas. Así, el progreso empezaba a dar noticia y ya en el siglo siguiente aparecieron las primeras computadoras. Estos nuevos aparatos eran capaces de realizar cálculos por sí mismos, luego ya podían almacenar datos y al día de hoy, se convirtieron en un elemento indispensable en hogares, pequeñas, medianas y grandes empresas. Actualmente vivimos en la era de las comunicaciones. La necesidad de estar conectados y tener acceso a distintos puntos desde cualquier lugar, en cualquier momento, llevó a desarrollar diversos sistemas que se usan a diario por millones de personas. Así nacieron las redes de computadoras, y con ella, nuevos problemas. Una grave amenaza que circula en Internet son las redes de computadoras infectadas y sometidas a las órdenes de un cibercriminal, llamado botmaster. Nos estamos enfrentando a una nueva especie de revolución, donde el poder absoluto sobre los equipos es utilizado para automatizar diversos crímenes informáticos. Hay muchas botnets esparcidas por todo el mundo. No se conoce con certeza un número exacto y si bien se sabe que no todas están activas aún, el alcance si todas ellas se dispusieran a atacar simultáneamente es desconocido. Bienvenido a estas páginas, donde se propone conocer los detalles de las peligrosas redes, cómo funcionan, cómo se organizan, conocer quiénes 2

3 están detrás de ellas y qué podemos hacer como usuarios para evitar este dilema. Cómo comienza la historia Año Habían pasado catorce días del mes de febrero cuando se registró la caída simultánea de importantes sitios web. Yahoo!, ebay, Amazon, Dell, E*Trade y la CNN se encontraron paralizados por varias horas, víctimas de hasta por el momento, un desconocido. Mientras tanto, en Wall Street, los valores de las mencionadas empresas empezaban a caer y el por entonces presidente de Estados Unidos, Bill Clinton, celebró una cumbre especial de ciberseguridad en la Casa Blanca. El FBI y la RCMP (Royal Canadian Mounted Police) pusieron en marcha la investigación que conducirían al responsable. Seguramente se dieron con una sorpresa al descubrir que detrás de uno de los mayores ataques informáticos cometidos hasta el momento, no había un experto en la materia ni un Stanley Jobson 1, sino un adolescente canadiense de quince años de edad. Michael Calce, procedente de Montreal, y escondido bajo el alias de MafiaBoy en la nube, cayó en las redes de su carácter presumido. Fue señalado sospechoso por haberse auto-proclamado responsable de los hechos sucedidos en los canales de IRC. Su sospecha fue todavía más fuerte al autoadjudicarse el ataque a Dell, cuando aún éste no era de público conocimiento. Según las investigaciones realizadas, Calce necesitó menos de ochenta computadoras sometidas a su botnet para realizar el ataque de tipo DDoS (Distributed Denial of Service, por sus siglas en inglés). Con un poco de curiosidad y una herramienta que consiguió navegando en la web, Mstream, fue capaz de dirigir su botnet para que enviara grandes paquetes de datos a los servidores Web elegidos como víctimas. Más de un gigabit de datos por segundo lograron colapsar los servidores. Una madrugada de abril de ese mismo año, Calce, como cualquier adolescente que disfruta de un fin de semana, se encontraba en la casa de un amigo mirando una película. Alrededor de las tres de la mañana recibe una llamada desde su casa. La voz de su padre sólo pronunció las palabras: Están aquí, te están buscando para que Michael supiera a qué se refería. Y sucedió lo que no le ocurre a cualquier adolescente que disfruta un fin de semana. Fue arrestado y declarado culpable de cincuenta y seis cargos por el uso abusivo de información. El 12 de septiembre de 2001, fue sentenciado a permanecer ocho meses en un centro de detención de menores, un año de probation, uso restringido de Internet y el pago de una multa. Los reportes estimaron que los daños causados a la economía global fueron de casi ocho millones de dólares y se generó una ola de cuestionamientos acerca de qué tan seguro era el e-commerce, qué tan privados eran los datos que viajaban a través de la red y cuánta seguridad ofrecían las compañías en sus transacciones. Poner en tela de juicio esos factores no tuvo precio. Una definición de botnet 1 Hacker recién salido de prisión interpretado por Hugh Jackman en la película Swordfish (2001). 3

4 En lo desarrollado hasta este punto hemos mencionado las botnets sin entrar en detalles en lo que hay detrás de esta palabra y qué significa. Es momento de aclarar conceptos. Un robot es un aparato electromecánico capaz de actuar en forma automática para una función determinada 2. Si en lugar de ser un aparato físico, el robot es un software, se adopta el término bot. De esta manera, una botnet es una red de computadoras de la cual un botmaster o bot-herder tiene poder absoluto para que realice la función que él mismo le designe de manera remota. Cada PC que integra esta red es infectada previamente mediante correo electrónico, drive-by-download o software P2P. Las computadoras sometidas son conocidas como zombis por compartir características con este legendario ser. Escuchan las órdenes de su amo y actúan en consecuencia, no distinguen malas ni buenas acciones. Así como el monstruo de Frankenstein se vengó a muerte con familiares de su creador, una comunión de PCs zombis es capaz de cometer los más diversos crímenes informáticos: DDoS, spam, phishing, captación de información confidencial como contraseñas y PIN de cuentas bancarias, malversiting, rogue, etc. Las botnets son una de las grandes amenazas actuales en Internet. Están esparcidas por todo el mundo y no se conoce con certeza cuántas de ellas existen. Hay de todos los tamaños, desde una pequeña botnet de menos de una decena de máquinas hasta grandes organizaciones que afectan a cientos de miles y hasta millones computadoras. Malware Cómo se relaciona el malware con las botnets? Para que un ordenador se convierta en zombi, es necesario que en ella se ejecute un malware. El término hace referencia a un software maligno que se infiltra clandestinamente en el sistema, pudiéndose tratar de troyanos, gusanos, virus, rootkits, spyware o adware. Son diversas las finalidades que tiene el malware. Algunos buscan corromper los datos del disco del usuario, otros buscan añadir scripts maliciosos en páginas web, y los que le interesa a los botmasters: permiten obtener el control remoto de las PC infectadas. Para qué sirve una botnet Si bien en este contexto hablamos de los bots como perjudiciales para la informática, en un principio, fueron pensados para automatizar funciones de rutina en diversos sistemas y sitios web. En 1993, EggDrop fue concebido en el lenguaje de programación C y es el bot más popular de IRC. Su misión es la de administrar los canales IRC según la configuración dada por el creador del canal. Existen otros bots y sus funciones son diversas, por ejemplo, en Wikipedia se encargan de tareas de edición de artículos. Con el paso del tiempo, los bots comenzaron a utilizarse con otros fines lejos de ser provechosos como en sus principios. Se formaron redes de bots malignos y se aprovechó la gran cantidad de recursos que se tenía a 2 Diccionario enciclopédico usual. Primera edición, editorial Larousse. 4

5 disposición. La escalabilidad fue tentadora: más bots, más recursos disponibles. Por otro lado, el manejo no era una materia de complejidad. Desde pocos o un único punto era posible operar toda la red, a pesar de la dispersión de los bots alrededor del mundo. Esto favoreció al aumento de dificultad de localización de la red. Las botnets se dedican a realizar distintos fraudes y son armadas y alquiladas por personas que buscan lucrar con ello. Ataques de Denegación de Servicios Distribuída (DDoS) Supongamos una botnet formada por mil equipos con un ancho de banda promedio de 128 Kb/seg. cada uno. Por escalabilidad, el ancho de banda total de la botnet supera los 100 Mb/seg. Qué es lo que hace un ciberdelincuente con ello? La respuesta podría ser perfectamente proporcionada por Michael Calce: DDoS. Se trata de ataques que impiden el acceso de usuarios legítimos a los recursos o servicios ofrecidos por un sistema o una red de computadoras. Los blancos de los ataques de denegación de servicio pueden ser aplicaciones cliente o servidor. Éstas últimas son las más afectadas por ser de mayor impacto dado que la cantidad de usuarios afectados al mismo tiempo es superior. Los métodos para lograrlo pueden consistir en el exceso de consumo de recursos tales como espacio en disco, CPU, memoria y ancho de banda. Generalmente los DDoS generan un consumo no habitual del ancho de banda disponible, generando una sobrecarga de tráfico en el servidor víctima y lo inhabilita para atender peticiones provenientes de usuarios inocentes. Así, el acceso a un sitio web queda bloqueado. El excedente de tráfico se logra mediante inundación de paquetes SYN, ICMP o UDP. A continuación se detallan algunas de las técnicas usadas para DDoS. Inundación SYN (SYN Flood) El ataque se realiza mediante el protocolo TCP/IP. La petición que una computadora envía a otra va acompañada por flags especiales en la cabecera e indican si la petición es de apertura, cierre, reinicio de conexión, entre otros. El protocolo TCP establece una conexión en tres vías o pasos. Si el tercer paso no se completa satisfactoriamente, la conexión asume un estado semiabierto. 1º - Para el inicio de la comunicación, el cliente envía un flujo de paquetes TCP/SYN al servidor. 2º - Por cada paquete recibido, el servidor intenta establecer una conexión diferente con el cliente y contesta con paquetes TCP/SYN-ACK en espera de una respuesta. En este momento las conexiones se encuentran semiabiertas. 3º - El cliente responde con el paquete TCP/ACK. Por lo general, la dirección IP del cliente informada en el primer paso es falsa o inexistente. Por ende, el servidor queda en espera de una respuesta que nunca llega y el tercer paso de responder con el paquete TCP/ACK no se realiza. El estado de las conexiones es semiabierta, consumiendo recursos del servidor y limitando la cantidad de conexiones que pueden realizarse. La 5

6 capacidad del servidor de responder solicitudes de usuarios legítimos se reduce y se experimenta un aumento en el tiempo de respuesta. La mayoría de los servidores tienen un tiempo límite muy corto para las conexiones semiabiertas. Vencido el plazo, se descarta un pedido de conexión para dar lugar a las demás. Sin embargo, si la cantidad de paquetes SYN y el la inundación SYN se mantiene activa, el servidor víctima puede sufrir una caída o un reinicio del sistema. Una variación de este flood es que el paquete TCP/SYN tenga como dirección IP origen la misma que la del servidor víctima. De esta manera se induce a que el servidor se responda a sí mismo y falle. Inundación ICMP o ICMP Flood Esta técnica genera sobrecarga en la red y en el servidor comprometido. Se envían grandes paquetes ICMP Echo Request (ping) a la víctima, quien debe responder con paquetes ICMP Echo Replay (pong). Se busca disminuir al mínimo el ancho de banda. Ataque Smurf Es una variación del ICMP Flood. Combina el envío de paquetes ICMP Echo Request a una dirección de broadcast e IP spoofing. Se envían paquetes ICMP Echo Request con la dirección IP de la víctima como dirección origen y la dirección de broadcast como destino. Ésta última hace que el mensaje se transmite a todos los nodos que conforman la red. Como resultado, todas las máquinas responden a la víctima provocando su saturación y el congestionamiento del tráfico. Ataque Broadcast 6

7 Se coloca la dirección de broadcast como dirección IP origen y destino del paquete ICMP Echo Request. Cada nodo perteneciente a la red recibe el mensaje y responde a todas las demás. Las respuestas se propagan por toda la red provocando degradación del servicio y un importante consumo del ancho de banda disponible. Teardrop Cada paquete que circula por la red tiene un tamaño máximo en bytes establecido por el MTU (Maximum Transfer Unit). Para IP, el máximo MTU posible es de bytes, lo que equivale a 64 KB. No obstante, en la práctica, el valor por defecto es de 576 bytes. Es frecuente la necesidad de enviar datos que, por su tamaño, requerirán fragmentar el paquete IP. Para que esto sea posible, el protocolo IP define campos en la cabecera que permitirán el armado del paquete original en el destino. En el campo Flags existen tres banderas. La primera es reservada y vale cero. La segunda, Don t Fragment o DF, indica si se permite o no la fragmentación con un cero o un uno respectivamente. Por último, More fragments, si vale cero es porque estamos en presencia del último fragmento del datagrama o, bien puede valer uno si todavía van a recibirse más fragmentos. A continuación de las flags, se encuentra el campo Fragment Offset, que indica la posición del fragmento dentro del datagrama IP original. Dada esta breve introducción nos enfocamos en lo que nos interesa. El ataque Teardrop busca confundir al sistema en la reconstrucción del datagrama modificando los valores en sus campos. Se produce overlapping (el datagrama se sobrescribe) y buffer-overrun (desbordamiento de búffer), esto es el intento de acceder direcciones de memoria adyacentes y que no corresponden al proceso ejecutado. Como consecuencia y dependiendo del sistema operativo, el servicio afectado se pierde o bien se produce un colapso que lleva al reinicio del sistema. Spamming Quienes tenemos una cuenta de correo electrónico no necesitamos una introducción al tema spamming. A diario somos víctimas de este fraude que nos demanda el trabajo de borrar mails de Ro1ex o de un desconocido que coloca Querido amigo o Dear friend en el asunto, invitándonos a realizar compras mayoristas en China. Simplemente podemos definirlo como una actividad de la cual todos somos víctimas y, al mismo tiempo, una gran cantidad de nosotros podríamos ser responsables. Según un análisis del tráfico de correo electrónico realizado por Kaspersky Lab, en el primer trimestre del 2010, el 85,2% de los correos electrónicos se trataba de spam. Si se observa el gráfico, durante la primera mitad del mes de marzo puede notarse una significativa disminución del spam. Se supone que esto se debió a la desaparición de la famosa botnet Waledac y 277 sitios involucrados con ella. 7

8 Mediante una botnet y sus bots, es posible enviar gran cantidad de correo no deseado. Los bots en los cuales se haya activado el Proxy SOCKS, ya están en condiciones de enviar los s. Al servidor Proxy SOCKS se conectan los ordenadores que necesitan comunicarse con servidores exteriores y que están cubiertos por un firewall. Phishing Es una puerta a la estafa y hace uso de la ingeniería social para el robo de información privada y confidencial de los usuarios de los sistemas infectados. La información más cotizada en el mercado de la delincuencia son los datos bancarios, que incluyen números de cuenta, números de tarjetas de crédito y PIN. Al navegar por la web en una computadora infectada, los internautas son redirigidos a páginas falsas idénticas a las originales y capaces de enviar los datos ingresados al botmaster. El phishing también está presente en los correos electrónicos. El usuario recibe un aviso de una empresa, que puede ser una entidad bancaria de la cual es parte. El mensaje contiene un enlace que lo redireccionará a una falsa web. En su reporte del primer trimestre del 2010, Kaspersky Lab informó que el porcentaje medio de phishing presente en el spam ascendía al 0,57%. Se vio además, que los esfuerzos de los phishers están inclinados hacia los sitios de pago online. El primer puesto se lo lleva PayPal con 52,2% de los ataques phishing dirigidos hacia él, seguido por ebay con un 13,3%. En cuarto lugar, se encuentra la popular red social Facebook con el 5,7%. Sniffing El sniffing puede ser utilizado por los administradores de red para comprobar su seguridad y el tráfico presente en ella. Es también usado por hackers que buscan olfatear (de allí proviene el término en inglés sniff) los paquetes circulantes para el robo de información. Por defecto la placa de red de una computadora, está configurada para aceptar los paquetes que sólo están dirigidas a ella y pasar por alto aquellos que están destinados hacia otro nodo de la red. 8

9 Para poder analizar el tráfico de paquetes, es necesario configurar la placa de manera que recoja todos los paquetes, estén o no dirigidos a ella. Para este fin se activa el modo promiscuo de la tarjeta de red. Los administradores de red pueden saber cuáles tarjetas de red se encuentran en dicho modo usando el programa ifconfig. Los atacantes deben entrar al sistema, instalar el sniffer y reemplazar el programa ifconfig para que no informe el modo promiscuo de las tarjetas de red. Una vez instalado en la PC víctima, el sniffer podrá tomar los paquetes que forman el tráfico de la red y capturar las contraseñas de los usuarios. Algunos sniffers pueden enviar estos datos a una cuenta de correo electrónico o habilitar un puerto para que el hacker se conecte a él y baje los datos captados. Keylogging Para evitar el robo de información mediante sniffing, los canales de comunicación son cifrados bajo SSL (Secure Sockets Layer), S/MIME (Secure/Multipurpose Internet Mail Extensions) o SSH (Secure Shell) por ejemplo. Ante esta situación, se hace uso los keyloggers. Estos programas registran cada tecla pulsada en la PC víctima y se almacena en un archivo conocido como log file. La mayoría de los keyloggers ofrecen la posibilidad de enviar el log file vía . Es un proceso que corre en segundo plano, es decir, el usuario no tiene conocimiento que todo lo que escribe será leído por un hacker al otro lado del mundo o a la vuelta de la esquina. Un bot-herder que obtiene los log files de todos sus bots, tiene en sus manos el poder para tener acceso a una importante cantidad de cuentas de todo tipo. Sin duda la más importante serán las cuentas bancarias. Fraude de clicks Google AdSense es un servicio que las compañías adquieren para publicitarse en distintos sitios web y pagan a Google por cada click efectuado sobre el anuncio. Los dueños de sitios web pueden incorporar publicidades acordes al contenido de la página insertando un código JavaScript proporcionado por Google AdSense. Los webmasters también reciben un determinado monto de dinero por cada click que se haga sobre un anuncio. Con una botnet a disposición, pueden generarse tantos clicks por día como zombis tenga la red. Pay-Per-Click es otro sistema publicitario que paga al visitante por cada click y del cual los administradores de botnets abusan para tomar ventajas monetarias. Almacenamiento de material ilegal Los zombis pueden explorar sus propios sistemas en busca de software y claves de productos instaladas. Los botmasters pueden distribuir estos programas adquiridos ilegalmente, generar copias y usar sus bots como medio 9

10 de almacenamiento. Aprovechan el anonimato que les confiere guardar archivos en equipos ajenos distribuídos a nivel mundial. No sólo suelen almacenarse software pirata y cracks, sino que los ciberdelincuentes apuestan a más y usan sus redes para alojar, además de pornografía, material pedofílico. Hasta dónde van a trascenderse los límites? Técnicas de infección, sumando zombis a una botnet El poder e impacto de una botnet estará dado por la cantidad de computadoras que tenga en su poder, y ello mejorará su cotización en el mercado donde opera. Es por ello que cada día los creadores de estas redes buscan nuevos medios que les garantice un rápido crecimiento de sus botnets. Para que una PC se convierta en zombi y cumpla las órdenes de su amo, es necesario que la víctima ejecute un programa malicioso al cual lo llamaremos bot. Para lograr el cometido existen diversas técnicas de propagación, que en mayor o menor medida siguen siendo eficaces por diversos motivos, llámese/dígase/tales como: no veo ninguna imagen cuando abro foto.exe o ayudaré a la niña Amy, que tiene siete años desde 1999, haciendo un click aquí. Las técnicas van desde la ingeniería social hasta métodos que requieren cierta habilidad con líneas de código. Estos códigos maliciosos se valen, no sólo de foto.exe o de Amy, si no de bugs o desactualizaciones del sistema operativo, navegadores o antivirus para infiltrarse cual polizón en barco. También circulan exploits para aplicaciones como QuickTime, Microsoft Windows Messenger, Yahoo! Messenger, productos Adobe, el paquete Microsoft Office, entre otros. Cada uno de los métodos abarca un amplio campo que merece un trabajo de investigación aparte. Por lo tanto, a continuación se explicará en forma breve y concisa los aspectos más relevantes de los métodos habituales. Ingeniería social Se apela a la ingenuidad de la víctima y se manipula su instinto de clickear todo lo que parpadee. Puede tratarse de ventanas tipo pop-up que contengan una invitación a jugar online o a realizar un sencillo test de inteligencia que, extrañamente, sólo el 2% de los que intentaron ha logrado resolverlo. Hay que tener especial atención con estas ventanas emergentes. Suelen tener un botón con leyendas al estilo No, gracias, Tal vez después o simplemente Cerrar. Presionar alguno de ellos podría ser la aceptación al perverso y poco divertido juego del malware, iniciando una ejecución no deseada de un troyano. Es recomendable cerrarlas directamente de la cruz de la barra de título. En otras ocasiones podemos encontrarnos con páginas webs donde se nos ofrece ver un video muy interesante y al presionar play, nos informan que es necesario un códec que nuestro sistema no posee, ofreciéndonos realizar una descarga. Luego de descargar y ejecutar el archivo para iniciar la instalación no habrá cambios en el sistema, seguiremos sin ver el video pero ahora nuestro sistema acaba de convertirse en zombi. Correo electrónico y mensajería instantánea 10

11 La propagación de troyanos y malware mediante y mensajería instantánea hacen fuerte uso de la ingeniería social para lograr resultados positivos. Cada ingenuo click en donde no se debe es suficiente para haber sometido un equipo. Estudios realizados por la empresa estadounidense Radicati Group, revelaron que en el año 2005 la cantidad de mensajes electrónicos diarios que portaban algún tipo de malware ascendían a 900 millones. Como si fuera poco, la tendencia indicaba un continuo crecimiento de la cifra, estimándose para el año 2009 alrededor de 4200 millones de correos dañinos por día. La propagación de troyanos bot es frecuente en la mensajería instantánea. Se evidencia en mensajes que insisten en que el receptor acepte un archivo adjunto con supuestas fotos de las últimas vacaciones o el nuevo corte de pelo de un amigo. Estos tipos de mensajes son enviados por algún contacto de nuestra propia lista que tiene su PC vulnerada. En el 2007, ESET anunció la detección del troyano de MSN Win32/SdBot y que tuvo gran circulación en Argentina, Uruguay, Chile y España. Una vez que logra infectar el ordenador, lo transforma en un zombi que pasa a formar parte de una botnet y al mismo tiempo, utiliza la conexión de esa PC al MSN para seguir propagándose a todos los contactos que tenga. Es recomendable prestar atención al recibir mensajes de este tipo, y encender el factor sospecha cuando la frase esté en portugués o inglés, se mencionen vacaciones que no existieron o el contacto que lo remitió sufra de calvicie crónica. Redes P2P En una red P2P (peer-to-peer) las computadoras se comunican de igual a igual. No hay diferencia entre clientes y servidores, sino que los nodos asumen ambos papeles simultáneamente. Se utilizan para intercambiar archivos, generalmente programas, películas y música. El peligro son los archivos infectados que circulan por estas redes ya que cada usuario que los posea, está actuando como servidor de programas maliciosos. El troyano GetCodec fue novedad en el 2008 e infectaba los archivos multimedia de extensión.mp2,.mp3,.wma,.wmv y.asf de las redes P2P. Actuaba gracias a una funcionalidad de Windows Media Player iniciando una descarga de malware, cuando en realidad el usuario creía que se trataba de un codec necesario para reproducir el archivo. Drive-by-Download Conocida como infección vía web. Los usuarios son infectados al visitar una página web, que previamente fue violada por un hacker. Generalmente insertan una etiqueta iframe en el código HTML, que adopta la siguiente forma: <iframe src= width=0 height=0></iframe> Con este fragmento ya insertado y al entrar al sitio vulnerado, una segunda página es abierta dentro del mismo documento web y que por tener los atributos width y height en cero, es visible como un punto de 0x0 píxeles que fácilmente puede pasar por alto las sospechas del visitante. 11

12 La URL especificada en el atributo src es donde precisamente se encuentra el script malicioso, que se descarga a la PC del internauta, se ejecuta y realiza una petición a otro servidor llamado Hop Point. En este servidor se encuentran los exploits que, como consecuencia de la petición, son enviados hacia el lugar desde el cual fueron solicitados. Los exploits verifican que sea posible burlar algún punto de la seguridad del sistema del visitante. Si lo es, se ejecutará otro script que levanta la descarga de malware desde el Hop Point u otro servidor de malware. Estructura de una botnet, estructura para delinquir La estructura y el método de comunicación en estas redes son un punto crucial para el éxito. Camuflar el tráfico criminal entre paquetes legítimos de datos es un desafío para los hackers y un dolor de cabeza para las empresas especializadas en seguridad informática. Los ciber-criminales siempre han buscado mejorar ante cada fracaso y eso a llevado al desarrollo de distintas arquitecturas. Arquitectura C&C Centralizado Un aspecto fundamental en este tema es cómo se logra la comunicación entre el amo y sus zombis, pues sin ella, la botnet queda sin efecto. Comando y Control, conocido como C&C, es el mecanismo por el cual el bot-herder se comunica enviando órdenes a la botnet. Ha sufrido una evolución hacia el aprovechamiento de redes y servidores existentes junto con sus protocolos, dado el gran tamaño que fueron adoptando las botnets. El motivo es que los recursos computacionales del equipo del botmaster no podrían soportar simultáneamente las conexiones con cada zombi. Actualmente existen las siguientes tecnologías C&C usadas para la comunicación. IRC C&C Para solucionar el recurso computacional finito del bot-herder, se utiliza un servidor IRC y el servicio de chat que el mismo ofrece. Quien soportará ahora todas las conexiones será el servidor IRC. Allí, el criminal crea un canal bajo contraseña en el cual sólo él y sus bots tienen acceso. Las computadoras comprometidas se conectan a dicho canal mediante el protocolo Internet Relay Chat, donde quedan a la espera de los comandos que escriba el botmaster. Estos comandos pueden ser mensajes del tipo TOPIC, que se envían a todos los zombis conectados al canal, o IRC PRIVMSG, destinado a un zombi en particular. Una vez recibido un mensaje, los bots comienzan su tarea y responden al mismo canal informando el estado del proceso. Una vez que finalizan envían el resultado. Diversas son las ventajas que se vieron en el uso de canales IRC para el manejo de las botnets: Bajo costo: los servidores IRC están disponibles de manera gratuitita y son fácilmente configurables. Escaso uso de recursos: las conexiones son mantenidas en el servidor IRC. 12

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Skype. Inguralde [Enero 2011]

Skype. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

SISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO

SISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO SISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO Consideraciones Iniciales I. El sistema está desarrollado bajo un entorno web por lo que puede ser accedido desde cualquier cliente

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo INDICE Cómo crear una cuenta en ARQA? 4 Cómo tener un grupo en ARQA? 5 Secciones y funcionalidades de los grupos 6 Muro del Grupo 6 Compartir Textos 8 Compartir Imágenes 9 Compartir videos 10 Compartir

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Cookies: qué son y para qué sirven

Cookies: qué son y para qué sirven Cookies: qué son y para qué sirven Desde hace un tiempo las webs nos indican con mensajes que utilizan cookies propias de terceros. Muchos usuarios aceptan el mensaje sin más por el simple hecho de que

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia

Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La puesta en marcha de WordPress es muy sencilla,

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Qué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado?

Qué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado? TODOS los virus informáticos son como una enfermedad, y perjudican a tu ordenador. Para evitarlo, te ofrecemos algunas recomendaciones MUY IMPORTANTES. Más vale prevenir que curar. Tanto en tu salud, como

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir? Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,

Más detalles

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones Sabemos comúnmente que relativo al tema de virus, poco se sabe sobre ellos. Tenemos un antivirus, lo mantenemos

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

3. Número inicial y número final de mensajes mostrados en la página actual.

3. Número inicial y número final de mensajes mostrados en la página actual. Sistema WEBmail El sistema WEBmail permite el acceso rápido y sencillo a su buzón de correo utilizando un navegador de páginas Web. Normalmente es usado como complemento al lector de correo tradicional,

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows. Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de

Más detalles

Manual para la utilización de PrestaShop

Manual para la utilización de PrestaShop Manual para la utilización de PrestaShop En este manual mostraremos de forma sencilla y práctica la utilización del Gestor de su Tienda Online mediante Prestashop 1.6, explicaremos todo lo necesario para

Más detalles

Zon@de. Servidor FTP LEECH FTP INDICE PRESENTACIÓN ACERCA DE CTRLWEB MAILING WORD AYUDA : Acceso a Panel de Control. 1.-Panel de control privado.

Zon@de. Servidor FTP LEECH FTP INDICE PRESENTACIÓN ACERCA DE CTRLWEB MAILING WORD AYUDA : Acceso a Panel de Control. 1.-Panel de control privado. INDICE PRESENTACIÓN ACERCA DE CTRLWEB MAILING WORD AYUDA : Acceso a Panel de Control. 1.-Panel de control privado. 1.1.-MAILING. Herramienta de Mailing.. Gestor de Textos. E-mails. MANUAL DE AYUDA ADMINISTRACIÓN

Más detalles

PLANTILLAS EN MICROSOFT WORD

PLANTILLAS EN MICROSOFT WORD PLANTILLAS EN MICROSOFT WORD Una plantilla es un modelo o patrón para crear nuevos documentos. En una plantilla se guarda internamente el formato utilizado, es decir, el estilo de la fuente, el tamaño,

Más detalles

ACCESO Y MANEJO DEL PANEL DE CONTROL

ACCESO Y MANEJO DEL PANEL DE CONTROL ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

EL CORREO ELECTRÓNICO 2.0

EL CORREO ELECTRÓNICO 2.0 EL CORREO ELECTRÓNICO 2.0 Comienza con esta entrega una revisión de los principales servicios web que ofrece Google y que pueden ser de utilidad en un centro educativo. Gmail es el servicio gratuito de

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Proyecto Tecnológico Prof. Carolina Quinodóz 6º2º - TM

Proyecto Tecnológico Prof. Carolina Quinodóz 6º2º - TM Fuente: Revista Dr.Max Protocolo FTP El FTP es uno de los sistemas de almacenamiento y distribución de archivos más populares de Internet. La sencillez con la que se realizan el montaje y el acceso, permiten

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

MANUAL BÁSICO PARA CLIENTES

MANUAL BÁSICO PARA CLIENTES 2011 MANUAL BÁSICO PARA CLIENTES DEPARTAMENTO TÉCNICO COMENERSOL WIRELESS ÍNDICE Paso 0: Qué hacer cuando internet no funciona....3 Paso 1: Comprobar que la antena está bien conectada..4 Paso 2: Comprobar

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...

Más detalles

Conferencia con MSN Messenger

Conferencia con MSN Messenger Conferencia con MSN Messenger La utilización de herramientas telemáticas que permitan la comunicación en directo, a diferencia de las usadas habitualmente en la tutoría Mentor, puede resultar un complemento

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores. COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW): INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Utilizando Redes Sociales para propagar malware

Utilizando Redes Sociales para propagar malware Utilizando Redes Sociales para propagar malware Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: 23 de Febrero del 2009 ESET, LLC 610 West Ash Street, Suite

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

Introducción a los sitios de SharePoint en Office 365

Introducción a los sitios de SharePoint en Office 365 Introducción a los sitios de SharePoint en Office 365 Universidad Central del Este Contenido 1. QUÉ ES UN SITIO SHAREPOINT?... 3 2. CÓMO INGRESAR AL ÁREA DE SITIOS?... 3 3. DESCRIPCIÓN GENERAL DEL ÁREA

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser:

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser: Módulo 2 Herramientas para la búsqueda virtual en Internet Navegadores Web Para establecer conexiones con los servidores electrónicos y obtener la información y los servicios que éstos prestan, el usuario

Más detalles

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Google Drive y Almacenamiento en Nubes Virtuales

Google Drive y Almacenamiento en Nubes Virtuales Google Drive y Almacenamiento en Nubes Virtuales Integrantes: Nicolás Cienfuegos Tábata Larenas Deyanira Torres Ramo: Redes de Computadoras I (ELO-322) Profesor: Agustín Gonzalez Fecha: 6 de Septiembre

Más detalles

Introducción a Moodle

Introducción a Moodle Instituto la Américas de Nayarit Ing. Elías Portugal Luna Qué es Moodle? Moodle es una aplicación web de tipo Ambiente Educativo Virtual, un sistema de gestión de cursos, de distribución libre, que ayuda

Más detalles

TRANSFERENCIA DE FICHEROS FTP

TRANSFERENCIA DE FICHEROS FTP TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos

Más detalles

FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS POP

FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS POP FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS POP Paseo de la Innovación, 3 PARQUE CIENTÍFICO Y TECNOLÓGICO DE CLM ALBACETE. 902 014 537. info@areaproject.com. www.areaproject.com MANUAL DE CONFIGURACIÓN

Más detalles

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

Posicionamiento WEB POSICIONAMIENTO WEB GARANTIZADO

Posicionamiento WEB POSICIONAMIENTO WEB GARANTIZADO Posicionamiento WEB 1 Tipos de Posicionamiento Web Posicionamiento Orgánico o Natural (SEO): es el posicionamiento que se consigue en los motores de búsqueda para las palabras clave seleccionadas. Este

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles