Tamaño: px
Comenzar la demostración a partir de la página:

Download ""

Transcripción

1 Índice Introducción... 3 Perspectiva general... 4 Criminalización del malware... 4 Aumento de las facilidades para desarrollar malware... 4 Las debilidades de las tecnologías actuales... 5 Otras tecnologías Spam... 7 Simbiosis malware - spam... 7 El problema... 7 Existe solución?... 8 Bots... 8 Posibles evoluciones... 8 Phishing... 9 Phishing y spam...9 Phishing y malware Phishing a la carta Adware / Spyware Algunos conceptos básicos Dificultades en el campo del malware Descargadores de adware y spyware Futuro Lucha por el liderazgo entre diferentes creadores de malware Primeros pasos hacia el malware de dispositivos móviles Índice 02

2 Introducción En el presente informe se van a analizar los acontecimientos más significativos del año 2004 en lo que a malware se refiere, incidiendo especialmente en los cambios y evoluciones acontecidos, así como en las implicaciones y las posibles tendencias derivadas. El objetivo fundamental es llevar a cabo un análisis reflexivo, manteniendo una doble finalidad: por un lado se intenta arrojar un poco de luz y perspectiva sobre la situación actual con la que nos enfrentamos en materia de malware, y por otro lado se trata de dilucidar las posibles pautas con las que habrá que enfrentarse en el futuro. Introducción 03

3 Perspectiva general En el año 2004 se han batido todas las marcas y registros en cuanto a aparición de nuevos especímenes de malware se refiere. Nunca antes se había producido una explosión tal y como la que se ha vivido este año. Las explicaciones pueden ser varias, entre ellas la criminalización del malware y el aumento de las facilidades para desarrollarlo. Criminalización del malware El conocimiento del colectivo hacker parece haber empezado a utilizarse con fines lucrativos. El envío masivo de spam, la consecución de ataques distribuidos de denegación de servicio (ddos) o el asalto de cuentas bancarias online son algunos ejemplos. Es el fin de una era fundamentalmente ociosa en el desarrollo de malware, en favor de una nueva época marcada por fines lucrativos, que conlleva inevitablemente algunos cambios peligrosos. Cabe esperar el empleo de técnicas cada vez más avanzadas y refinadas, y el despliegue de más versiones diferentes para cada código maligno y con menos tiempo entre versiones. Aumento de las facilidades para desarrollar malware Cada vez existe mayor acceso a la información necesaria para desarrollar malware. A esta circunstancia hay que añadir la cada vez más agresiva política de publicación de exploits dirigidos contra vulnerabilidades conocidas, en ocasiones sin estar aún disponibles los correspondientes parches. La disponibilidad de herramientas adecuadas facilita el desarrollo de código maligno, lo que unido a una actividad incentivada de forma lucrativa y facilitada mediante la disponibilidad de herramientas adecuadas, hace que se convierta en un serio problema. Perspectiva general 04

4 Las debilidades de las tecnologías actuales Los acontecimientos del año 2004 en materia de malware han evidenciado de forma rotunda las debilidades de las tecnologías anti-malware que se han venido utilizando hasta el día de hoy. Dichas tecnologías no son suficientes en sí mismas para lograr parar la avalancha de malware. Algunas de las tecnologías actuales permiten mitigar esta plaga, pero no ajustándose a un coste total de propiedad adecuado. Se necesitan, por tanto, nuevas tecnologías y nuevas formas de integrarlas manteniendo un coste total de propiedad razonable. Panda Software empezó hace unos años a vislumbrar el momento en el que las tecnologías antimalware tradicionales dejarían de ser eficaces, pronosticando una situación similar a la que se está viviendo hoy en día. Por eso, Panda Software lleva varios años invirtiendo recursos y esfuerzos en materia de investigación y desarrollo, impulsando proyectos destinados a engendrar un conjunto integrado de nuevas tecnologías, destinadas a equilibrar de nuevo la balanza en la lucha contra el malware. La nueva generación de tecnologías anti-malware desarrollada por Panda Software ha sido bautizada con el apelativo de Tecnologías TruPrevent y supone un hito histórico en la industria antivirus. Motores antivirus basados en firmas. Este sistema no consigue evitar que los creadores de malware sigan liberando especímenes capaces de eludir su detección. Las detecciones genéricas de muchas variantes de una misma familia de malware sólo suponen un obstáculo más para sus creadores, por lo que es necesario disponer de un cebo para llevar a cabo la correspondiente detección. El retraso que supone conseguir un cebo adecuado resta eficacia a los sistemas basados en firmas. Motores antivirus basados en algoritmos heurísticos. Su objetivo es conseguir detectar malware aún no conocido, pero el problema es conseguir un compromiso aceptable entre los falsos negativos 1 y los falsos positivos 2. Esta tecnología lleva tiempo en el mercado sin resultados satisfactorios. En la práctica, las compañías desarrolladoras de antivirus han mermado significativamente las posibles detecciones mediante algoritmos heurísticos para minimizar los falsos positivos, provocando más falsos negativos. Otras tecnologías NIDS (Network Intrusion Detection Systems). Estos sistemas proporcionan información útil para determinar procesos de propagación de malware en el segmento de red que monitorizan, pero al no ofrecer funcionalidades de respuesta automática a los mismos necesitan de la intervención humana para consultar los eventos, correlacionarlos y tomar las medidas oportunas. Cuando esto se logra ya es demasiado tarde, habiéndose registrado infecciones. Asimismo, estos sistemas únicamente detectan gusanos de red y gusanos de correo. NIPS (Network Intrusion Prevention Systems). Estos sistemas tienen la ventaja frente a los NIDS de ofrecer respuestas automáticas, ya que son capaces de responder a eventos que pueden evitar la propagación de determinado malware. Concretamente, pueden bloquear los intentos remotos de explotar vulnerabilidades conocidas. Para esos casos y los derivados de los gusanos de correo en general, la situación se corresponde con la descrita para los NIDS. 1 Falso positivo: se identifica como malware algo que realmente no lo es. 2 Falso negativo: se identifica como no-malware algo que realmente sí lo es. Las debilidades de las tecnologías actuales 05

5 HIDS (Host Intrusion Detection Systems). Tienen los mismos problemas que los NIDS y además cuentan con mucha menor información, ya que únicamente monitorizan el tráfico en la estación en la que se encuentran instalados. Algunos HIDS emplean mecanismos adicionales para la generación de evidencias útiles, además de la captura de tráfico de red. Este tipo de planteamiento puede resultar de utilidad a la hora de detectar malware que ya ha infectado, pero cuenta con la misma desventaja de todos los tipos de sistemas de detección de intrusos: requiere intervención humana cualificada, que casi siempre llega a destiempo. HIPS (Host Prevention Detection Systems). Combinan evidencias de red como los HIDS con la generación de respuestas automáticas propias de los NIPS. No se centran únicamente en las evidencias de red, por lo que tienen un valor añadido. A pesar de que algunas de las evidencias obtenidas por los HIPS pueden ser de utilidad a la hora de bloquear malware, requieren la intervención de personal cualificado. Las debilidades de las tecnologías actuales 06

6 Los principales eventos malware del año 2004 Tal y como ya se ha explicado, el malware en general ha experimentado un aumento explosivo durante el año A pesar de que dicha circunstancia comprende malware de todos los colores, tamaños y formas, la verdad es que es posible seleccionar un pequeño conjunto de eventos que han caracterizado el año 2004 en materia de malware, por encima de todos los demás: Spam Bots Phishing Adware / Spyware Lucha por el liderazgo entre diferentes creadores de malware Primeros pasos hacia el malware de dispositivos móviles Spam El spamming es el envío masivo de correos electrónicos con la finalidad de promocionar servicios, productos, estafas y timos de todo tipo. El spam por sí mismo supone una gran amenaza para Internet en cuanto a consumo de recursos que suponen un impacto económico. Simbiosis malware - spam Normalmente se distingue el spam del tráfico de correo electrónico generado por los gusanos de correo durante su propagación, aunque en ocasiones se emplea como medio para difundir malware que no puede propagarse (troyanos, keyloggers, etc.). De hecho, el spam constituye el principal mecanismo para la difusión de phishing. Esto es el inicio del fuerte vínculo que une al spam y al malware: gran parte del spam se origina en máquinas infectadas con alguna clase de malware. En un principio los spammers empezaron empleando servidores ajenos de envío de correo. A medida que esta práctica se fue popularizando, comenzaron a aparecer listas negras de servidores empleados para el envío de spam, haciendo que cada vez fueran menos los servidores que se podían emplear para el spam. Los spammers se vieron obligados a cambiar de estrategia, aprovechando el malware como alternativa. Caben destacar las llamadas botnets como uno de los orígenes más importantes de spam durante el año Dado que detrás del spam hay intereses lucrativos, y teniendo en cuenta las nuevas necesidades de los spammers, antes o después se creará malware capaz de distribuir spam, bien por parte de los desarrolladores de malware o por los spammers. El problema Se estima que el spam representa entre el 60% y el 70% del volumen total de correo electrónico que circula por la Red. Resulta difícil prever una tendencia al alza en cuanto al crecimiento que está experimentando el spam en la actualidad. El problema radica en que muchas de las actividades que emplean al spam como medio transmisor son ilegales, lo que hace pensar en una tendencia sostenida, cuanto menos. 07

7 Existe solución? Las medidas anti-spam se basan en algoritmos que clasifican y filtran el correo electrónico para subsanar los errores de diseño de SMTP, que ha quedado obsoleto. Se están lanzando diversas iniciativas para subsanar las deficiencias de SMTP que permitiría reducir el spam, como SPF (Sender Policy Framework) y Sender ID 3. La implantación progresiva de nuevas iniciativas, junto con el perfeccionamiento de las técnicas de filtrado actuales, conseguirán equilibrar la balanza en la lucha contra el spam, aunque, lamentablemente, no conseguirán desterrarlo. Bots La familia de malware que durante el 2004 ha experimentado el mayor aumento, tanto en el número de variantes detectadas, como en los daños provocados (implícitos y colaterales), ha sido la de los llamados bots o robots. La denominación bot se emplea para un tipo muy particular de malware que espera y procesa comandos recibidos de su creador, normalmente por IRC. Los Bots suelen ser capaces de realizar ataques distribuidos de denegación de servicio (ddos) y envío de spam. Un bot es capaz de propagarse bajo demanda mediante vulnerabilidades de servicios remotos, búsqueda de carpetas compartidas y de carpetas P2P donde copiarse. Normalmente es capaz de actualizarse e incluso de ampliar la lista de exploits para propagarse. Se han llegado a desmantelar redes de decenas e incluso centenas de miles de bots, una de las pruebas más sólidas que evidencian el giro que han dado las motivaciones de los creadores del malware hacia nuevos fines, fundamentalmente lucrativos. Posibles evoluciones El principal obstáculo en el despliegue de los bots lo conforman los firewalls y los proxies. Un firewall no debería permitir el acceso de los servicios con los que se propagan los bots. Por otro lado, con un proxy puede denegarse el uso de ciertos protocolos y el inicio de sesiones no autentificadas. Así, se hace muy difícil que los bots se comuniquen con servidores IRC externos y, por lo tanto, quedan inutilizados 4. Este tipo de elementos se encuentra desplegado dentro de entornos corporativos y, en cambio, entre los usuarios particulares no sólo no suelen existir, sino que hay más carencias. Los firewalls personales 5 deberían estar más extendidos. Lamentablemente, el despliegue de este tipo de medidas de seguridad se encuentra en sus albores. No es de extrañar, por tanto, que los bots se hayan cebado con los usuarios individuales. No obstante, a medida que los usuarios domésticos se protejan mejor, cabe esperar que los bots evolucionen para adaptarse y no quedarse atrás. 3 Esta propuesta trata de atajar el problema identificando los servidores de envío de correo asociados a cada dominio en particular. La imposibilidad de verificar el servidor de correo saliente empleado para el envío es uno de los aspectos que más ha favorecido el spam, ya que permite falsear la dirección de correo de origen sin dificultades. 4 Esto también puede conseguirse mediante filtros outbound en el firewall. Los filtros de tráfico de salida basados en el puerto de destino no resultan tan robustos como los basados en identificación de protocolo y en sesiones autenticadas. 5 Es importante no confundir un firewall personal con un firewall de perímetro. El primero filtra únicamente el tráfico de entrada y salida en la estación en el que se instala, mientras que el segundo filtra todo el tráfico en una red. 08 Copyright 2005 Panda Software International S.L., Todos los derechos reservados. Este documento tiene una finalidad informativa.

8 Nuevos vectores de ataque Los creadores de malware se verán forzados a encontrar nuevos vectores de ataque para evadir las medidas defensivas. Ya existen precedentes en 2004, con gusanos de correo que transportan bots. Por otro lado, algunos bots se descargan sin consentimiento mediante la ejecución de exploits contra los navegadores. La intención siempre es saltar el cerco impuesto por el perímetro. El siguiente es infectar muchas estaciones dentro de un mismo perímetro. Por ello, la lista de exploits seguirá creciendo y renovándose y será cada vez más frecuente la actualización, incluyendo exploits dirigidos contra vulnerabilidades cada vez más recientes buscando el factor sorpresa. Anulación y evasión de firewalls personales Según se extienda el uso de firewalls personales, los creadores de malware tendrán que implementar mecanismos para anularlos o evadirlos. Si el entorno fácil (el doméstico) se complica, los hackers no tendrán más remedio que afrontar las nuevas dificultades (en este caso los firewalls personales). En 2004 se han dado los primeros pasos con la aparición de malware que trataba de desactivar firewalls y antivirus. Esta estrategia incrementa el riesgo de que el malware sea descubierto. Los fabricantes de soluciones de seguridad harán todo lo posible para evitar desactivaciones no deseadas. Los hackers se están empezando a preocupar por los firewalls personales y están investigando formas de evadirlos sin tener que desactivarlos de forma forzosa. El IRC, empleado entre los bots para comunicarse, será cada vez más difícil de utilizar sin levantar sospechas. El esquema de comunicación basado en conexiones IRC plantea un riesgo alto por las posibilidades de perder el control sobre una red de bots en particular. Se emplearán protocolos alternativos o canales de comunicación encubiertos (covert channels) como sesiones IRC encapsuladas dentro de tráfico SMTP. Phishing El phishing es un tipo de estafa electrónica cuyo objetivo es el robo de datos personales para obtener beneficios económicos directos o indirectos. Fundamentalmente son datos financieros, pero también nombres de usuarios y contraseñas de sitios web y otro tipo de datos. Phishing y spam Cuando se habla de phishing mediante spam, la falsificación de la dirección de correo es necesaria, para conseguir mayor credibilidad y mayores garantías de éxito. El funcionamiento del phishing es sencillo: se envían s -supuestamente de un banco- que incitan a los usuarios para validar sus datos en un sitio web. Éste tiene la apariencia del sitio web original del banco, pero en realidad está controlado por los phishers. Este esquema es más complejo cada vez, y todo hace pensar que se va a ver potenciado de cara al futuro. El phishing no es una técnica basada en la ingeniería social, sino que los phishers ponen en práctica técnicas para aprovechar vulnerabilidades y fallos de seguridad para ofrecer una apariencia más real de su sitio web falso. La lista de trucos es muy grande, pero cabe destacar los que permiten falsear la dirección mostrada para un enlace proporcionado incluso en la barra de direcciones de un navegador. 09

9 Entre las técnicas de última generación, cabe mencionar el aprovechamiento de vulnerabilidades Cross Site Scripting 6 residentes en los mismos sitios web originales. Así, se podría emplear el sitio web original para ejecutar código para capturar los datos pretendidos, con la ventaja de prescindir del sitio web falso. Las técnicas empleadas por los phishers se centran en las estaciones de los usuarios, particularmente en los navegadores web. No obstante, el caso del Cross Site Scripting debe servir de advertencia a los bancos también. Phishing y malware Cuando los usuarios, con una formación adecuada, dejen de visitar los sitios web maliciosos, los phishers tendrán que buscar otros medios. Cabe esperar una tendencia al alza en el aprovechamiento de vulnerabilidades y fallos de seguridad. Durante 2004, los correos de phishing incluían un exploit que provocaba la ejecución arbitraria de código, con el objeto de incluir una nueva entrada en el fichero de resoluciones DNS HOSTS 7, para que cuando el usuario introdujera la dirección de un sitio web financiero en particular, el navegador le redireccionara a un sitio web malicioso idéntico al genuino. El ejemplo anterior puede dar una idea del potencial de las vulnerabilidades y los fallos de seguridad y resulta mucho más inquietante la posibilidad de que se emplee para la instalación de malware especializado en el sistema. La utilización del malware para el phishing es una de las tendencias que cabe esperar, y de hecho ya se está empezando a experimentar. Las vulnerabilidades se están empezando a explotar para la instalación de troyanos que solamente actúan cuando el usuario visita determinados sitios web y así son capturados los datos introducidos. La instalación de este tipo de malware especializado en phishing deja las puertas abiertas a otras posibilidades, como el contagio a través de sitios web maliciosos durante la navegación. La popularización del malware dedicado al phishing traería consigo el acercamiento hacia el spyware y la posibilidad de híbridos peligrosos. Phishing a la carta A diferencia de lo que ocurre con otras formas de malware, el phishing puede llegar a ser una actividad rentable. Para que una red de bots sea rentable debe ser grande, lo que implica un gran despliegue. Con el phishing, sin embargo, es posible elaborar estrategia personalizada y centrada en pocas víctimas. El phishing a la carta supone un gran reto para la industria, así como para las entidades y organismos elegidos como blancos. Adware / Spyware El adware y el spyware representan algunas de las especies de malware que mayor aumento relativo han experimentado durante el Su fin está estrechamente relacionado con la obtención de datos personales, captura de hábitos de navegación, gustos, etc. y la personalización de la publicidad. Ambas especies llevan a cabo diversas acciones para alcanzar sus objetivos, entre ellas la instalación de plug-in s o el cambio de preferencias del navegador. 6 Ciertas aplicaciones web alojadas no filtran adecuadamente los datos introducidos por los usuarios que las utilizan. Cuando esto ocurre es posible enviar código HTML entre los datos sin que la aplicación web se cerciore, de manera que el resultado devuelto incluya dicho código. Cuando el navegador del usuario recibe la respuesta interpreta y ejecuta el código HTML de la respuesta, incluyendo el código inyectado entre los datos de entrada proporcionados. 7 El fichero de HOSTS permite construir una lista de pares de resolución dominio-dirección IP que prevalecen sobre las peticiones DNS estándar. Por lo tanto, cuando el sistema necesita traducir un dominio en su correspondiente dirección IP, primero consulta este fichero y, en caso de no encontrar referencia alguna al dominio buscado, procede a realizar una petición DNS estándar a través de la red. 10

10 Algunos conceptos básicos En las definiciones de los términos adware y spyware no ha existido consenso, lo que ha hecho que se difuminen sus diferencias. Originalmente el adware era el software que se instala con freeware o shareware a condición de permitir su uso total o parcial de forma gratuita. Dicho tipo de software está obligado a identificar el adware que pretenda instalar, así como las finalidades buscadas con el mismo. Este adware legítimo se utiliza para ayudar a financiar el software que lo incluye y no se suele considerar malware. Hoy en día el término adware se utiliza para designar el software que se instala sin consentimiento y es susceptible de tratarse como malware. Cada vez más, el término adware aparece vinculado al de malware. La palabra spyware se utiliza para identificar el adware que incluye el robo de información de carácter personal. Dificultades en el campo del malware Las mayores dificultades se encuentran en su clasificación. El modo en el que se instalan y la información dada sobre sus finalidades determinan su clasificación. Cabe destacar que algunas compañías distribuyen de forma legítima su adware en aplicaciones comerciales o incluso mediante la instalación voluntaria desde su correspondiente sitio web y utilizan a terceros para su instalación fraudulenta. Este doble uso entorpece la toma de decisiones sobre su clasificación, lo cual repercute finalmente en los usuarios. Otra dificultad consiste en confirmar que se produce cesión de datos de carácter personal, por lo que en ocasiones se reclasifica adware como spyware y viceversa. Descargadores de adware y spyware Uno de los efectos del importante crecimiento del adware y el spyware es la popularización de los descargadores (Downloader). Este software hace de puente entre la estación y el adware / spyware. Los descargadores se instalan en el sistema sin informar debidamente de sus intenciones. Durante el año 2004, se produjo el índice de detección más alto de una de las variantes de este tipo de malware, concretamente Downloader.GK. Futuro Se está empezando a experimentar un acercamiento entre el malware dedicado al phishing y el spyware, no sólo en términos de finalidades compartidas (robo de datos de carácter personal), sino también en las técnicas empleadas. Cada vez es más común ver spyware empleando técnicas típicas de troyanos, así como troyanos utilizando técnicas del spyware o el adware. Uno de los recursos típicamente utilizados consiste en instalar plug-in s para Internet Explorer. Esta función se lleva a cabo a través de un objeto COM conocido como BHO (Browser Helper Object). Los BHO se diseñaron para mejorar la flexibilidad y personalizar Internet Explorer. Esta característica ya se ha empezado a ver en algunos troyanos. 11

11 Lucha por el liderazgo entre diferentes creadores de malware Durante el 2004 se sucedieron una serie de escaramuzas entre diversos especímenes de malware. Lo que en principio parecía una mera lucha egocéntrica entre sus creadores se reveló como una lucha por reunir el mayor número posible de víctimas para formar una red desde la que perpetrar actividades fraudulentas. Los creadores de malware implicados no trataban de demostrarse a sí mismos sus habilidades, sino que querían poner en marcha pruebas piloto para atraer la atención del mejor postor. Gusanos de la familia Netsky deshabilitaban gusanos MyDoom o Bagle, y los Bagle trataban de eliminar los gusanos Netsky. Además, instalaban puertas traseras en los sistemas que permitían la descarga y ejecución de cualquier tipo de malware. Dentro de la competición llevada a cabo, cabe destacar el gusano Dabber, que se propagaba mediante una vulnerabilidad en el servidor FTP instalado por Sasser (otro gusano de red). El concepto de la competición entre los creadores no es nuevo, pero durante el año 2004 se recrudeció; y unido a las crecientes sospechas de finalidades económicas, refuerzan la teoría sobre la criminalización del malware. Primeros pasos hacia el malware de dispositivos móviles En el año 2004 se dio la señal de salida en la carrera hacia el desarrollo de malware orientado a dispositivos móviles. Se asistió a la publicación de prototipos de malware destinados a dispositivos móviles más allá de simples pruebas de concepto. Cabe destacar las diferentes variantes de Cabir -centradas en dispositivos Symbian- que contaban con características de propagación vía Bluetooth. Afortunadamente, esto limitaba su radio de acción a la proximidad de otros dispositivos vulnerables. Los dispositivos móviles representan un terreno virgen. Dado el cambio de motivaciones y propósitos perseguidos por los creadores de malware (cada vez más lucrativos), caben esperarse especímenes funcionales y efectivos destinados a dispositivos móviles. La política de los fabricantes de estos dispositivos, incorporando nuevas funcionalidades para el usuario, así como las facilidades de integración de los desarrolladores, crea un caldo de cultivo que será aprovechado por los creadores de malware. Esto adquiere especial relevancia cuando cada vez hay un menor número de sistemas operativos para estos dispositivos, asignando mayores cuotas de mercado para cada alternativa y facilitando la creación de software y de malware. 12

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

La historia sin fin: Virus Bagle Autor: Lic. Cristian Borghello,Technical & Educational de Eset para Latinoamérica Fecha: Lunes 19 de junio del 2006

La historia sin fin: Virus Bagle Autor: Lic. Cristian Borghello,Technical & Educational de Eset para Latinoamérica Fecha: Lunes 19 de junio del 2006 Autor: Lic. Cristian Borghello,Technical & Educational de Eset para Latinoamérica Fecha: Lunes 19 de junio del 2006 Eset, LLC 1172 Orange Ave., Coronado, California 92118, USA phone: (619) 437 7037, fax:

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Tendencias del malware para el 2007

Tendencias del malware para el 2007 Autores: Ignacio Sbampato, Vicepresidente de ESET para Latinoamérica Lic. Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica ESET, LLC 610 West Ash Street, Suite 1900 phone:

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

1ª Campaña contra el robo de identidad

1ª Campaña contra el robo de identidad Dossier de Prensa 100100011110001101000111010010001111000 100100011110001101000111010010001111000 100100011110001101000111010010001111000 www.nomasfraude.es 1ª Campaña contra el robo de identidad y el

Más detalles

Informe de Symantec sobre las Amenazas a la Seguridad en Internet

Informe de Symantec sobre las Amenazas a la Seguridad en Internet Informe de Symantec sobre las Amenazas a la Seguridad en Internet Abril del 2010 Hoja de datos regionales América Latina Nota importante sobre estas estadísticas Las estadísticas que se describen en este

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo

Más detalles

Dorkbot: conquistando Latinoamérica

Dorkbot: conquistando Latinoamérica Dorkbot: conquistando Latinoamérica ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 - Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com

Más detalles

Tendencias 2009: Internet como plataforma de infección

Tendencias 2009: Internet como plataforma de infección Tendencias 2009: Internet como plataforma de infección Autor: El equipo de Laboratorio de ESET Latinoamérica Fecha: Jueves 11 de Diciembre de 2008 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619)

Más detalles

Ataques XSS en Aplicaciones Web

Ataques XSS en Aplicaciones Web Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted

Más detalles

Madrid, octubre de 2005

Madrid, octubre de 2005 Madrid, octubre de 2005 Presentación FORO: V Jornadas Internet de Nueva Generación SESIÓN: Seguridad en Internet OBJETIVO: Describir las amenazas y vulnerabilidades a que están sometidos los Sistemas de

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar

Más detalles

Indice 1. Por dónde atacan los virus? 2 2. El problema del spam 3 3. El servidor de correo. Una vulnerabilidad crítica 5 3.1 Ataques de denagación del servicio 5 3.2 Ataques de directorio (DHA) 6 3.3 Phishing

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Aplicaciones Potencialmente Indeseables (PUA)

Aplicaciones Potencialmente Indeseables (PUA) Aplicaciones Potencialmente Indeseables (PUA) Autor: André Goujon, Especialista de Awareness & Research Fecha: julio 2012 Retos de seguridad para las empresas a partir de BYOD 2 2 Retos de seguridad para

Más detalles

ANÁLISIS DE UN AÑO DE MALWARE EN LAS AAPP

ANÁLISIS DE UN AÑO DE MALWARE EN LAS AAPP ANÁLISIS DE UN AÑO DE MALWARE EN LAS AAPP Director de Marketing de Producto Panda Software Palabras clave Amenazas,Cibercrimen,Virus,Gusanos,Troyanos,Spam,Phishing, Pharming, Delincuencia Resumen de su

Más detalles

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas:

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas: Aprobado en Consejo Informático 19-3-2013 - OFFICESCAN Reputació n Web Contexto y situación actual Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas

Más detalles

Tipos de ciberataques. y claves para prevenirlos

Tipos de ciberataques. y claves para prevenirlos Tipos de ciberataques y claves para prevenirlos Introducción Los ciberdelincuentes actuales emplean diversas técnicas complejas para evitar ser detectados mientras tratan de colarse en las redes corporativas

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

Técnicas de Protección contra Malwares sin utilizar un Antivirus

Técnicas de Protección contra Malwares sin utilizar un Antivirus Técnicas de Protección contra Malwares sin utilizar un Antivirus Analista en Recuperación de Datos Antecedentes En los últimos años se ha incrementado en forma exponencial los ataques de virus informáticos,

Más detalles

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder VÍDEO intypedia006es LECCIÓN 6: MALWARE AUTOR: Bernardo Quintero Hispasec VirusTotal Founder Hola, bienvenidos a intypedia. Hoy vamos a hablar del apasionante mundo de los códigos maliciosos y el negocio

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO k Cuaderno de notas del OBSERVATORIO MALWARE Y DISPOSITIVOS MÓVILES Instituto Nacional de Tecnologías de la Comunicación El teléfono móvil es uno de los dispositivos electrónicos de mayor uso actualmente.

Más detalles

McAfee SaaS Web Protection

McAfee SaaS Web Protection Web Protection Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino Real a Toluca No. 107-404, Colonia

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección

Más detalles

5 Uso seguro de la web

5 Uso seguro de la web 1. Introducción GUIAS DE SEGURIDAD UJA 5 Uso seguro de la web En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

Más detalles

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 Información de Producto EMSISOFT ANTI-MALWARE Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 www.emsisoft.com Estimado usuario, Hemos preparado esta información

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS

PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS El panorama actual de las amenazas en la red Tanto el panorama de la seguridad como la

Más detalles

CAPÍTULO 8. VULNERABILIDADES DEL CORREO Y TÉCNICAS PARA

CAPÍTULO 8. VULNERABILIDADES DEL CORREO Y TÉCNICAS PARA CAPÍTULO 8. VULNERABILIDADES DEL CORREO Y TÉCNICAS PARA PREVENIRLAS La sencillez de los protocolos de correo electrónico, principalmente el de envío (SMTP), convierten a esta herramienta en vulnerable

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

SYMANTEC ISTR XI Informe sobre Amenazas a la Seguridad en Internet América Latina

SYMANTEC ISTR XI Informe sobre Amenazas a la Seguridad en Internet América Latina SYMANTEC ISTR XI Informe sobre Amenazas a la Seguridad en Internet América Latina Marzo 2007 NOTA IMPORTANTE SOBRE ESTAS ESTADÍSTICAS Las estadísticas presentadas en este documento se basan en los ataques

Más detalles

HERRAMIENTAS TELEINFORMATICAS HERRAMIENTAS ANTIMALWARE LEYDY YASMIN LOPEZ MEDINA CÓDIGO: 1098671753 DERLYBRET RODRIGUEZ JAIMES CODIGO: 1098647556

HERRAMIENTAS TELEINFORMATICAS HERRAMIENTAS ANTIMALWARE LEYDY YASMIN LOPEZ MEDINA CÓDIGO: 1098671753 DERLYBRET RODRIGUEZ JAIMES CODIGO: 1098647556 HERRAMIENTAS TELEINFORMATICAS HERRAMIENTAS ANTIMALWARE LEYDY YASMIN LOPEZ MEDINA CÓDIGO: 1098671753 DERLYBRET RODRIGUEZ JAIMES CODIGO: 1098647556 CLAUDIA PATRICIA SANCHEZ BUSTOS Tutor: CLAUDIA MARCELA

Más detalles

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet

Más detalles

TECNICO ESPECIALISTA EN SEGURIDAD INFORMATICA.

TECNICO ESPECIALISTA EN SEGURIDAD INFORMATICA. TECNICO ESPECIALISTA EN SEGURIDAD INFORMATICA. Modalidad: MIXTO. ( PRESENCIAL Y DISTANCIA) Duración: 300 HORAS DISTANCIA Y 30 HORAS PRESENCIALES TOTALES, DIVIDIDAS EN TRES GRUPOS DE 100 HORAS DISTANCIA

Más detalles

VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS. AUTOR: Javier Osuna García Malo de Molina

VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS. AUTOR: Javier Osuna García Malo de Molina VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS AUTOR: Javier Osuna García Malo de Molina GMV Jefe de División de Consultoría de Seguridad y Procesos Bienvenidos a Intypedia, en esta lección vamos a

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

en redes corporativas

en redes corporativas Protección n contra código c maligno en redes corporativas Jorge Lodos Vigil Segurmatica Código maligno? Cualquier código no autorizado que dificulte o impida la explotación adecuada de recursos de cómputo

Más detalles

Cinco consejos para reducir el riesgo provocado por las amenazas web modernas

Cinco consejos para reducir el riesgo provocado por las amenazas web modernas Cinco consejos para reducir el riesgo provocado por las amenazas web modernas La educación y concienciación de los usuarios, medidas preventivas y una solución de seguridad en Internet moderna son componentes

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

Protección Web Sucuri de

Protección Web Sucuri de Protección Web Sucuri de HostPapa Deshágase y evite el malware, listas negras, SEO malicioso y otras amenazas a su sitio web. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com El malware

Más detalles

TEMA 42 Principales amenazas para la seguridad de los SI s: Intrusiones, virus, phishing, spam y otros..

TEMA 42 Principales amenazas para la seguridad de los SI s: Intrusiones, virus, phishing, spam y otros.. TEMA 42 Principales amenazas para la seguridad de los SI s: Intrusiones, virus, phishing, spam y otros.. 1 Introducción... 1 2 Programas maliciosos... 3 2.1 Métodos de infección:...3 2.2 Métodos de prevención...4

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

Santini System Group / Esparza Santini. Conceptos de Seguridad

Santini System Group / Esparza Santini. Conceptos de Seguridad Santini System Group / Esparza Santini Conceptos de Seguridad Agenda Descripción del problema Ataques de seguridad en red Protocolos de administración Firewalls Redes privadas virtuales VPN s IDS Vs IPS

Más detalles

SAGE España entra en el mercado de la Seguridad como Servicio (SaaS) con Panda Cloud Office Protection* *Anteriormente Panda Managed Office Protection Panda Cloud Office Protection*. Case Study SAGE Spain.

Más detalles

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq TEMA 4 wertyuiopasdfghjklzxcvbnmqwertyui SOFTWARE ANTIMALWARE opasdfghjklzxcvbnmqwertyuiopasdfg

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Certified Ethical Hacker Training

Certified Ethical Hacker Training Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

BOTNETS. Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica

BOTNETS. Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica BOTNETS Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica COMISARIA GENERAL DE POLICÍA JUDICIAL U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA Dónde estamos? C.G.P.J. / U.D.E.F. CENTRAL

Más detalles

Cuaderno de notas del OBSERVATORIO QUÉ SON Y CÓMO FUNCIONAN LOS TROYANOS BANCARIOS

Cuaderno de notas del OBSERVATORIO QUÉ SON Y CÓMO FUNCIONAN LOS TROYANOS BANCARIOS Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación QUÉ SON Y CÓMO FUNCIONAN LOS TROYANOS BANCARIOS En los últimos tiempos, las técnicas fraudulentas tradicionales (phishing)

Más detalles

POLITICAS DE CORREO ELECTRONICO Departamento de Soporte y Comunicaciones

POLITICAS DE CORREO ELECTRONICO Departamento de Soporte y Comunicaciones El presente documento establece una política de uso del servicio de correo electrónico para ANA Compañía de Seguros. También se hace referencia a los términos y condiciones para el uso del correo electrónico

Más detalles

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS 1. NOMBRE DEL ÁREA: Tecnologías de Información 2. RESPONSABLES DE LA EVALUACIÓN: Julio Becerra

Más detalles

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas. ANTIPHISHING: Qué es? El phishing es una técnica que combina el spam (envío de correos masivos de forma indiscriminada) y la ingeniería social (tácticas de persuasión que suelen valerse de la buena voluntad

Más detalles

PUA o Aplicaciones potencialmente peligrosas

PUA o Aplicaciones potencialmente peligrosas Protege tu PC Qué son los PUA? PUA o Aplicaciones potencialmente peligrosas Las siglas PUA son el acrónimo de Potentially Unwanted Application, es decir, aplicaciones potencialmente indeseables. Se trata

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

Seguridad en Windows 7

Seguridad en Windows 7 Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: Jueves 03 de Diciembre del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

Para la prueba 3 del nivel superior se requiere el cuadernillo del estudio de caso.

Para la prueba 3 del nivel superior se requiere el cuadernillo del estudio de caso. M&N14/4/COMSC/HP3/SPA/TZ0/XX/CS INFORMÁTICA ESTUDIO DE CASO: SEGURIDAD EN LAS REDES Para usar en mayo de 2014 y noviembre de 2014 INSTRUCCIONES PARA LOS ALUMNOS Para la prueba 3 del nivel superior se requiere

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

GUIAS DE SEGURIDAD UJA 3 Software malicioso (malware)

GUIAS DE SEGURIDAD UJA 3 Software malicioso (malware) 3 Software malicioso (malware) Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Universidad de Jaén Edición: junio 2012 3. Software malicioso (malware) Página 2

Más detalles

S eguridad Informática

S eguridad Informática 1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

Seguridad (informática) en redes corporativas

Seguridad (informática) en redes corporativas Seguridad (informática) en redes corporativas Algunos aspectos de la seguridad informática en departamentos de salud Joan Pau García Úbeda Informática Hospital Lluís Alcanyís Departament Xàtiva-Ontinyent

Más detalles

MATERIAL DE APOYO ADICIONAL ESTUDIO DE CASO DE ESTUDIO. VÍDEO intypedia006es: http://www.criptored.upm.es/intypedia/video.php?

MATERIAL DE APOYO ADICIONAL ESTUDIO DE CASO DE ESTUDIO. VÍDEO intypedia006es: http://www.criptored.upm.es/intypedia/video.php? MATERIAL DE APOYO ADICIONAL ESTUDIO DE CASO DE ESTUDIO VÍDEO intypedia006es: http://www.criptored.upm.es/intypedia/video.php?id=malware&lang=es LECCIÓN 6: MALWARE AUTOR: Bernardo Quintero Hispasec VirusTotal

Más detalles

Funciones del Barracuda Spam Firewall

Funciones del Barracuda Spam Firewall Funciones del Barracuda Spam Firewall Filtrado de entrada/salida y prevención de fuga de datos Protección contra spam Protección contra virus Barracuda Central Protección contra ataques de denegación de

Más detalles

Protección de Datos. Ing. Karina Astudillo B. Gerente de IT

Protección de Datos. Ing. Karina Astudillo B. Gerente de IT Protección de Datos Ing. Karina Astudillo B. Gerente de IT 1 Agenda El porqué de la importancia de implementar protección de datos Panorama de seguridad informática mundial Casos relevantes en Ecuador

Más detalles

Manual de. BHOs. spam. en Internet. viruses. phishing. pharming. backdoors spyware. worms. DDoS attacks. w w w.norm a n.c o m

Manual de. BHOs. spam. en Internet. viruses. phishing. pharming. backdoors spyware. worms. DDoS attacks. w w w.norm a n.c o m viruses phishing Manual de Seguridad en Internet 1 DDoS attacks BHOs Manual de Seguridad en Internet keyloggers trojans pharming spam backdoors spyware worms w w w.norm a n.c o m Little_green_book_spa.indd

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles