Y la nueva vía de distribución de malware?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Y la nueva vía de distribución de malware?"

Transcripción

1 Y la nueva vía de distribución de malware? Autor: Álvaro Del Hoyo Fecha: 22/10/2013

2 * // ÍNDICE Escenario actual Nueva vía de distribución malware La solución: WebMalware Safe WebMalware, parte de un todo Efecto de la Innovación

3 // 01 Escenario actual *

4 Industrialización y profesionalización

5 Objetivos diversos

6 Malware avanzado Vulnerabilidades Técnicas ocultación malware Zero Day Malware Polimórfico Exploits

7 Vías de distribución

8 Insuficiencia Firewalls/Gateways Incremento relevante de amenazas, retrasos importantes en el blacklisting y uso de tráficos autorizados Intrusion Detection System Incremento relevante de amenazas, retrasos en firmas, técnicas de ofuscación e inadecuada implantación, mantenimiento y gestión Web Application Firewall Incremento relevante de amenazas, aumento de whitelisting, retrasos en reglas, identificación presencia, http parameter pollution y custom XSS Antivirus Incremento producción malware, retrasos importantes en firmas, zero days, técnicas de ofuscación, malware polimórfico y malware on-demand

9 Picardía

10 Críticas y críticas a las críticas Antivirus? Ratio detección virus: <5% Hasta más 4 semanas para detectar nuevos virus Inversión antivirus no es acorde a tasa detección

11 Exagerado? Recommendations 1. Assume all PCs are infected. The attacks used Zeus, which is a Do-It-Yourself virus kit available for around a thousand EUROs. Zeus has been an off the shelf virus around since 2007 and the detection rate is low. For a bank, in the current situation it is safer to assume that all of its customers PCs are infected and the banks should therefore take protection measures to deal with this.

12 Puede que no

13 // 02 * Y la nueva vía de distribución de malware?

14 Nueva? Apareció ya en septiembre 2007 Runald said that in the case of the Bank of India's hacked Web site, RBN used an iframe to launch another window which then pushed victims to a Web page containing malicious code.

15 iframe redirigiendo

16 El proceso El atacante compromete una web y le inyecta un iframe Atacante iframe El troyano se conecta con su master Panel Control de Botnets Servidor Web de Exploits Servidor Web legítimo ( El usuario es redirigido a una web que tiene un exploit para navegadores Panel Control de Exploits El usuario se conecta a una página web normal (con el iframe) Pág. 16 Usuario Elexploit hace que se conecte a otra web para descargar el troyano y contabilizar estadísticas

17 Exploits y/o ingeniería social

18 Vector de infección

19 O ingeniería social

20 Servidores hackeados Hacking Compraventa credenciales administración

21 SQLi en widget

22 Comments

23 Foros

24 Ads

25 Adware y malvertising

26 Apps maliciosas con ingeniería social

27 Sitios con mucho tráfico

28 Water Holing Attack

29 Five Eagles According to the slides in the GCHQ presentation, the attack was directed at several Belgacom employees and involved the planting of a highly developed attack technology referred to as a "Quantum Insert" ("QI"). It appears to be a method with which the person being targeted, without their knowledge, is redirected to websites that then plant malware on their computers that can then manipulate them. Some of the employees whose computers were infiltrated had "good access" to important parts of Belgacom's infrastructure, and this seemed to please the British spies, according to the slides.

30 Desanonimizando

31 No sorprende Drive-by-exploits: There is a shift from Botnets to malicious URLs as the preferred means to distribute malware. An advantage of URLs as a distribution mechanism lies in the fact that URLs are not such an easy target for law enforcement takedowns. It has been reported that there is an increase in the rate of suspicious URLs compared with Concluding, one can say that browser-based attacks still remain the most reported threats, whereas Java remains the most exploited software for the materialization of this threat.

32 Tranquilidad?

33 20 días detección por antivirus? PaloAlto vs Antivirus WebMalware = 90% malware desconocido 52% malware usa técnicas de ofuscación Ventana de detección por antivirus 5 días Web: 20 días

34 Veamos un ejemplo

35 Timeline Caso Foro = 39 días

36 Entonces?

37 Nuevas tecnologías de seguridad

38 Ya, pero qué hay de mis webs?

39 A ver si

40 y entonces

41 e incluso

42 // 03 * La solución: WebMalware Safe

43 Ágil reacción en 2007

44 WebMalware Safe SaaS: Sin necesidad de instalar nada, a través de Internet Análisis dominios web Webs propias o de terceros Enlaces internos y enlaces externos Nivel de profundidad configurable Localización de redireccionamientos Chequeo de posible distribución activa de malware Analistas S21sec CERT Opcional: En su caso, análisis automático de malware Retroalimentación con información sobre malware analizado

45 Solución especialmente dirigida

46 La nube Analizadores INTERNET Crawler IDS Google Safe Browsing LookWise Device Manager Análisis Malware Analistas S21sec CERT Virus Box

47 Advanced Threat Defense Crawler Sistema de navegación web de los webs objeto de análisis hasta la profundidad y con la frecuencia acordada Analizadores Conjunto de máquinas virtuales que corren sistemas vulnerables navegando por los webs objeto de análisis LookWise Device Manager Sistema que monitoriza la ejecución de procesos, registro de sistema operativo, para identificar malware en ejecución

48 Old School Defense Intrusión Detection System Sistema de detección de intrusos que analiza el tráfico entre las webs navegadas y los analizadores al objeto de identificar la ejecución de malware Virus Box Batería de casi 20 antivirus para análisis múltiple de las ficheros descargados Google Safe Search, urlquery y otras listas de reputación Correlación de URLs externas contra la base de datos de Google Safe Search S21sec CERT Analistas para evitar falsos positivos, identificación del código inyectado y su ubicación, todo ello incluido en las alertas

49 Alerta automática

50 Enlace externo

51 Código modificado

52 Detalles

53 Exploit

54 Informe previo sobre malware detectado

55 Comparativa WebMalware vs Antivirus

56 Comparativa WebMalware vs Google Safe Browsing Recordáis el caso

57 La pesca del WebMalware

58 // 04 WebMalware, parte de un todo *

59 Plataforma de análisis

60 Familias analizadas automáticamente

61 Domain Generation Algorithm (DGA)

62 Entidades en el punto de mira

63 Esos otros bancos

64 Últimas y recientes alertas tempranas

65 Últimas y recientes alertas tempranas

66 // 05 Efecto de la Innovación *

67 La pesca de la plataforma

68 Incremento muestras

69 Incremento detecciones en clientes

70 Alcance

71 Sectores afectados

72 Mejora ratio detección malware

73 Incremento incidentes mensual

74 Incremento incidentes mensuales por tipo

75 Incidentes año y tipo

76 GRACIAS SPAIN MEXICO BRASIL UK USA

WebMalware: Una nueva evolución del cibercrimen

WebMalware: Una nueva evolución del cibercrimen WebMalware: Una nueva evolución del cibercrimen Autor: Álvaro Del Hoyo Fecha: 12/02/2013 * // ÍNDICE Introducción El problema: Drive-by Downloads La solución: WebMalware Safe Algún ejemplo Sello WebMalware

Más detalles

*[ Internet, escenario de cibercrimenes] Autor: David Barroso Fecha: 18 de Marzo de 2010

*[ Internet, escenario de cibercrimenes] Autor: David Barroso Fecha: 18 de Marzo de 2010 *[ Internet, escenario de cibercrimenes] Autor: David Barroso Fecha: 18 de Marzo de 2010 Tag cloud botnets bullet-proof hosting infection kits C&C P2P cifrado sandbox anti-debugging fraude economía sumergida

Más detalles

POR QUÉ AKAMAI UTILIZA ENTERPRISE THREAT PROTECTOR 1 POR QUÉ AKAMAI UTILIZA ENTERPRISE THREAT PROTECTOR

POR QUÉ AKAMAI UTILIZA ENTERPRISE THREAT PROTECTOR 1 POR QUÉ AKAMAI UTILIZA ENTERPRISE THREAT PROTECTOR ENTERPRISE THREAT PROTECTOR 1 CASO REAL: EQUIPO DE TI DE AKAMAI POR QUÉ AKAMAI UTILIZA ENTERPRISE THREAT PROTECTOR ENTERPRISE THREAT PROTECTOR 2 TABLA DE CONTENIDO Resumen ejecutivo 3 Protección de puntos

Más detalles

AMENAZAS AVANZADAS Y PERSISTENTES

AMENAZAS AVANZADAS Y PERSISTENTES AMENAZAS AVANZADAS Y PERSISTENTES INDICE 1 INTRODUCCIÓN 2 CRONOLOGIA...2 ATACANTES...2 OBJETIVOS...2 FASES 2 RECONOCIMIENTO...2 ATAQUE INICIAL...2 RECOPILACIÓN DE INFORMACIÓN...2 ATAQUES POSTERIORES...2

Más detalles

Radiografía de un ataque ransomware

Radiografía de un ataque ransomware Radiografía de un ataque ransomware Juan Miguel Fernández Gallego Responsable técnico Área Seguridad IREO Fases de un ataque ransomware Cadena de fallos para un ataque ransomware con éxito WannaCry Sobre

Más detalles

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term UNIDAD TEMATICA: INTERFAZ DE WINDOWS LOGRO: Reconoce la interfaz de Windows para ubicar y acceder a los programas,

Más detalles

SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION

SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION Objetivo: Transmitir a los asistentes el conocimiento en el uso de las herramientas tecnológicas para la administración y gestión diaria de la

Más detalles

- delitos contra la confidencialidad, la integridad y la disponibilidad de los

- delitos contra la confidencialidad, la integridad y la disponibilidad de los CIBERDELITO El término "ciberdelito" abarca muy diversos tipos de delitos. Los delitos reconocidos comprenden una gran variedad de infracciones, lo que dificulta su tipología o clasificación. Un sistema

Más detalles

EL PODER DEL PENSAMIENTO FLEXIBLE DE UNA MENTE RAGIDA A UNA MENTE LIBRE Y ABIERTA AL CAMBIO BIBLIOTECA WALTER

EL PODER DEL PENSAMIENTO FLEXIBLE DE UNA MENTE RAGIDA A UNA MENTE LIBRE Y ABIERTA AL CAMBIO BIBLIOTECA WALTER EL PODER DEL PENSAMIENTO FLEXIBLE DE UNA MENTE RAGIDA A UNA MENTE LIBRE Y ABIERTA AL CAMBIO BIBLIOTECA WALTER READ ONLINE AND DOWNLOAD EBOOK : EL PODER DEL PENSAMIENTO FLEXIBLE DE UNA MENTE RAGIDA A UNA

Más detalles

Gestión del Riesgo e Inversión en Seguridad

Gestión del Riesgo e Inversión en Seguridad Gestión del Riesgo e Inversión en Seguridad Angel Salazar Country Manager Soluciones Seguras Guatemala Usábamos: 1 Nos comunicábamos con: Redes Sociales: 2 Cloud: Tenemos: 3 Usamos: Nosotros usamos en

Más detalles

Cognitividad: Cómo apoyará a la Ciberseguridad. Juan Camilo Reyes Security Services Leader, SSA Region

Cognitividad: Cómo apoyará a la Ciberseguridad. Juan Camilo Reyes Security Services Leader, SSA Region Cognitividad: Cómo apoyará a la Ciberseguridad Juan Camilo Reyes Security Services Leader, SSA Region Demora una empresa promedio en detectar una brecha de seguridad Ponemon Institute: 2017 Cost of Data

Más detalles

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto ADAPTIVE DEFENSE 360 PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto Shinue Salas Perez Presales Manager shinue.salas@mx.pandasecurity.com AMENAZAS var

Más detalles

CATÁLOGO DE SEGURIDAD ABOX

CATÁLOGO DE SEGURIDAD ABOX >> Antivirus, Anti-Malware >> Firewall >> Monitorización de contenidos >> Filtrado contenidos web >> AntiSpam >> Pasarelas Seguridad: AntiVirus, Filtrado de contenidos, Bloqueo de Aplicaciones, Detección

Más detalles

Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing. Jorge Peñalva Director Marketing

Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing. Jorge Peñalva Director Marketing Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing Jorge Peñalva Director Marketing DESARROLLO DE PRODUCTO DE PANDA 1. ANTICIPACIÓN & ANÁLISIS 2. EFICACIA & EXCELENCIA 3. INNOVACIÓN

Más detalles

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes.

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes. CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]

Más detalles

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Our value proposition Kuapay s motto and mission Convert electronic transactions into a commodity Easy Cheap!!! Accessible

Más detalles

WELCOME TO GI SCHOOL ONLINE PAYMENT GUIDELINE BIENVENIDOS A LA GUÍA DE PAGOS EN LÍNEA DEL GI SCHOOL

WELCOME TO GI SCHOOL ONLINE PAYMENT GUIDELINE BIENVENIDOS A LA GUÍA DE PAGOS EN LÍNEA DEL GI SCHOOL WELCOME TO GI SCHOOL ONLINE PAYMENT GUIDELINE BIENVENIDOS A LA GUÍA DE PAGOS EN LÍNEA DEL GI SCHOOL WHAT DO I NEED? QUÉ NECESITO? Before beginning your online payment, make sure you have the following

Más detalles

26/07/2018. El Mundo de la Transformación Digital y. Título. Amenazas de Hoy: Anatomía de un Ataque. José David González Digiware, Guatemala.

26/07/2018. El Mundo de la Transformación Digital y. Título. Amenazas de Hoy: Anatomía de un Ataque. José David González Digiware, Guatemala. El Mundo de la Transformación Digital y Amenazas de Hoy: Anatomía de un Ataque José David González Digiware, Guatemala 1 Central America and The Caribbean Leader Team José David González www.digiware.net

Más detalles

Nuevos Servicios Avanzados de Seguridad

Nuevos Servicios Avanzados de Seguridad Nuevos Servicios Avanzados de Seguridad Nuevo Modelo de Seguridad Emilio Castellote Director Marketing Producto 14 Noviembre 2007 1 Panda Security Quienes somos y nuestra diferenciacion 2 Quienes somos

Más detalles

FACULTAD DE INGENIERÍA, ARQUITECTURA Y URBANISMO

FACULTAD DE INGENIERÍA, ARQUITECTURA Y URBANISMO UNIVERSIDAD SEÑOR DE SIPAN FACULTAD DE INGENIERÍA, ARQUITECTURA Y URBANISMO ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS TESIS CLOUD COMPUTING CON SaaS EN EL DESARROLLO DEL SISTEMA CONTABLE PARA MYPES

Más detalles

CóMO OLVIDAR A ALGUIEN EN 10 PASOS: DEJA DE SUFRIR POR AMOR (SPANISH EDITION) BY IVAN ENTUSIASMADO

CóMO OLVIDAR A ALGUIEN EN 10 PASOS: DEJA DE SUFRIR POR AMOR (SPANISH EDITION) BY IVAN ENTUSIASMADO Read Online and Download Ebook CóMO OLVIDAR A ALGUIEN EN 10 PASOS: DEJA DE SUFRIR POR AMOR (SPANISH EDITION) BY IVAN ENTUSIASMADO DOWNLOAD EBOOK : CóMO OLVIDAR A ALGUIEN EN 10 PASOS: DEJA DE SUFRIR Click

Más detalles

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío Arquitecto de Seguridad Actualidad AGENDA Qué nos brindan las tecnologías de la información? Riesgos / Amenazas Vectores de

Más detalles

Marketing Automation Software para Hoteles.

Marketing Automation Software para Hoteles. Marketing Automation Software para Hoteles. Hotelinking es un kit de herramientas en la nube para hoteles que automatiza: - La Captura de los Datos de Contacto del 100% de los Clientes, - La generación

Más detalles

LA SEGURIDAD DE LAS APLICACIONES EN LA BANCA ON-LINE

LA SEGURIDAD DE LAS APLICACIONES EN LA BANCA ON-LINE CÁTEDRA DE RIESGOS EN SISTEMAS DE INFORMACIÓN LA SEGURIDAD DE LAS APLICACIONES EN LA BANCA ON-LINE FECHA: 17/11/2008 VERSIÓN: 1 GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA El presente

Más detalles

LA TECNOLOGÍA MÓVIL Y LA NUBE COMO VECTORES DE ATAQUE

LA TECNOLOGÍA MÓVIL Y LA NUBE COMO VECTORES DE ATAQUE LA TECNOLOGÍA MÓVIL Y LA NUBE COMO VECTORES DE ATAQUE Fabio Assolini Analista de Seguridad Global Research and Analysis Team (GReAT), Kaspersky Lab Brasil @Assolini MALWARE MÓVIL EN LA ACTUALIDAD 2 LOS

Más detalles

Sistema basado en firma digital para enviar datos por Internet de forma segura mediante un navegador.

Sistema basado en firma digital para enviar datos por Internet de forma segura mediante un navegador. Sistema basado en firma digital para enviar datos por Internet de forma segura mediante un navegador. Autor: David de la Fuente González Directores: Rafael Palacios, Javier Jarauta. Este proyecto consiste

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Selecting Books for Children Up To Age - : In Response to Psychological vs. Morphological Development

Selecting Books for Children Up To Age - : In Response to Psychological vs. Morphological Development Selecting Books for Children Up To Age - : In Response to Psychological vs. Morphological Development Yasuko Shirasu Many guidebooks and booklists are available in Japan for those who are interested in

Más detalles

GDPR Y EL PROCESO DE INCIDENT RESPONSE. Juan Jesús Merino Torres. National Channel Country Manager

GDPR Y EL PROCESO DE INCIDENT RESPONSE. Juan Jesús Merino Torres. National Channel Country Manager GDPR Y EL PROCESO DE INCIDENT RESPONSE Juan Jesús Merino Torres National Channel Country Manager AGENDA Obligaciones y responsabilidades que una organización tiene según el GDPR Cómo se define una incidencia

Más detalles

Pregunta 1 Suponga que una muestra de 35 observaciones es obtenida de una población con media y varianza. Entonces la se calcula como.

Pregunta 1 Suponga que una muestra de 35 observaciones es obtenida de una población con media y varianza. Entonces la se calcula como. Universidad de Costa Rica Programa de Posgrado en Computación e Informática Doctorado en Computación e Informática Curso Estadística 18 de febrero 2013 Nombre: Segundo examen corto de Probabilidad Pregunta

Más detalles

CÓMO ELEGIR Y EVALUAR UN NEXT

CÓMO ELEGIR Y EVALUAR UN NEXT CÓMO ELEGIR Y EVALUAR UN NEXT GENERATION FIREWALL Autor: Christian Mendoza Bonzo. MSIA Objetivo: Describirles a los administradores de redes y tecnologías de la información en que consiste un Next GenerationFirewall

Más detalles

E-COMMERCE EL CASO OECHSLE

E-COMMERCE EL CASO OECHSLE Rodríguez, R. (2017). Análisis de negocio de una lavandería comercial (Trabajo de investigación de bachiller en Administración de Empresas). Universidad de Piura. Facultad de Ciencias Económicas y Empresariales.

Más detalles

APLICACIÓN DE LAS WIKIS: LEY UNIVERSITARIA 302210 Y REPERCUSIONES EN LA UNMSM Y LA FACULTAD DE INGENIERIA IINDUSTRIAL - FII

APLICACIÓN DE LAS WIKIS: LEY UNIVERSITARIA 302210 Y REPERCUSIONES EN LA UNMSM Y LA FACULTAD DE INGENIERIA IINDUSTRIAL - FII APLICACIÓN DE LAS WIKIS: LEY UNIVERSITARIA 302210 Y REPERCUSIONES EN LA UNMSM Y LA FACULTAD DE INGENIERIA IINDUSTRIAL - FII RESUMEN: El concepto de web 2.0 incluye una serie de espacios virtuales que van

Más detalles

ABC de la ciberseguridad. Por: Gizard G.

ABC de la ciberseguridad. Por: Gizard G. ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia

Más detalles

Manual Online Gestión de Incidentes y Antivirus

Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Duración:

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS

PLIEGO DE PRESCRIPCIONES TÉCNICAS HEZKUNTZA SAILA DEPARTAMENTO DE EDUCACIÓN ADQUISICIÓN E INSTALACIÓN DE UNA SISTEMA DE PROTECCIÓN ANTIVIRUS Y ANTIMALWARE PARA EQUIPOS DE CENTROS EDUCATIVOS Y DE APOYO PÚBLICOS DEPENDIENTES DEL DEPARTAMENTO

Más detalles

Canyon County Existing/Resale

Canyon County Existing/Resale Canyon County Existing/Resale tember 2018 ket Statistics Key Metrics 2017 2018 % Chg YTD 2017 YTD 2018 % Chg Closed Sales 366 301 17.8% 2,803 2,953 5.4% Median Sales Price $176,000 $210, 19.6% $170,000

Más detalles

Canyon County Existing/Resale

Canyon County Existing/Resale Canyon County Existing/Resale October 2018 ket Statistics Data from the Intermountain MLS as of ember 11, 2018 Key Metrics Oct 2017 Oct 2018 % Chg YTD 2017 YTD 2018 % Chg Closed Sales 331 349 5.4% 3,134

Más detalles

Ada County Existing/Resale

Ada County Existing/Resale Ada County Existing/Resale tember 2018 ket Statistics Report provided by Boise Regional REALTORS Key Metrics 2017 2018 % Chg YTD 2017 YTD 2018 % Chg Closed Sales 811 616-24.0% 6,301 6,136-2.6% Median Sales

Más detalles

Ciberseguridad en el Apoyo Sanitario en Operaciones

Ciberseguridad en el Apoyo Sanitario en Operaciones Ciberseguridad en el Apoyo Sanitario en Operaciones Francisco J. Alonso Arquitecto de Seguridad fjalonso@es.ibm.com 19 Diciembre de 2017 La ciberseguridad es un reto universal En 2020, a que nos enfrentaremos

Más detalles

Ciberseguridad Inteligente Para el mundo real

Ciberseguridad Inteligente Para el mundo real Ciberseguridad Inteligente Para el mundo real Giovanni Calderón SAM CANSAC gicalder@cisco.com Febrero, 2015 Tendencias de Ciber-Seguridad y Desafíos El Nuevo Modelo de Seguridad Cisco Portafolio de seguridad

Más detalles

Ada County Existing/Resale

Ada County Existing/Resale Ada County Existing/Resale October 2018 ket Statistics Report provided by Boise Regional REALTORS Data from the Intermountain MLS as of ember 11, 2018 Key Metrics Oct 2017 Oct 2018 % Chg YTD 2017 YTD 2018

Más detalles

Entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de:

Entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de: Qué es INCIBE Qué es INCIBE Entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de: Ciudadanos Empresas, en especial de sectores estratégicos Sociedad Estatal dependiente

Más detalles

Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez. Jefe Regional

Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez. Jefe Regional Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez Jefe Regional Agenda Lo que está pasando en el mundo A qué nos enfrentamos? Nivel de Madurez Que recomendaciones aplicar? Existe

Más detalles

Greetings. Lists and TPR Sheets The Enlightened Elephant

Greetings. Lists and TPR Sheets The Enlightened Elephant Greetings Lists and TPR Sheets Total Physical Response Vocabulary Practice The set of pages with images are the TPR (Total Physical Response) picture pages. They are available with or without words and

Más detalles

Mejores prácticas para combatir una amenaza Ransomware

Mejores prácticas para combatir una amenaza Ransomware Mejores prácticas para combatir una amenaza Ransomware Qué es un Ransomware Un Ransomware es un malware que se instala en estaciones de trabajo y servidores, sin que los usuarios se den cuenta, ejecutando

Más detalles

Técnicas de Evaluación de Seguridad en el Software

Técnicas de Evaluación de Seguridad en el Software Técnicas de Evaluación de Seguridad en el Software Vicente Aguilera Díaz Sesión S01 #gigatic17 Agenda 1. Complejidad del software 2. Crear software seguro 3. Técnicas clásicas de evaluación 4. Machine

Más detalles

Técnicas de Evaluación de Seguridad en el Software

Técnicas de Evaluación de Seguridad en el Software Técnicas de Evaluación de Seguridad en el Software Vicente Aguilera Díaz Sesión S01 #gigatic17 Agenda 1. Complejidad del software 2. Crear software seguro 3. Técnicas clásicas de evaluación 4. Machine

Más detalles

Duración: 26 Horas Código Sence:

Duración: 26 Horas Código Sence: Aplicación de procedimientos de Hacking Ético Duración: 26 Horas Código Sence: 12-37-9654-48 OBJETIVOS DEL CURSO El curso tiene como objetivo entregar conocimiento y experiencia práctica con los sistemas

Más detalles

Código Malicioso en Servidores WWW. Grupos de Trabajo IRIS-CERT Valladolid Nov 2011

Código Malicioso en Servidores WWW. Grupos de Trabajo IRIS-CERT Valladolid Nov 2011 Código Malicioso en Servidores WWW Grupos de Trabajo IRIS-CERT Valladolid Nov 2011 Malware HTML Infección 0-day por visitar páginas infectada Se instala un troyano en un equipo Modificación de páginas

Más detalles

Dossier SW Ciberseguridad

Dossier SW Ciberseguridad Dossier SW Ciberseguridad ÍNDICE La detección informada, en cada momento 3 Qué es el servicio de SW Ciberseguridad? 4 Cómo funciona? 5 Qué ventajas supone el servicio SW Ciberseguridad? 6 Tabla comparativa

Más detalles

abrir además ahí ahora algo alguno alto amor años

abrir además ahí ahora algo alguno alto amor años abrir además ahí ahora algo alguno alto amor años 2013 2014 Houston Independent School District 1 antes aquello aquí así atención aunque ayudar bailar bajar 2013 2014 Houston Independent School District

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS PROGRAMACIÓN ORIENTADA A OBJETOS. TEMA5: Herencia y UML2Java

PROGRAMACIÓN ORIENTADA A OBJETOS PROGRAMACIÓN ORIENTADA A OBJETOS. TEMA5: Herencia y UML2Java PROGRAMACIÓN PROGRAMACIÓN TEMA5: Herencia y UML2Java Manel Guerrero Antes que nada veamos W5H1 Para ver como funciona herencia. ===[SLIDE #01]===[PUBLIC, FRIENDLY, PROTECTED AND PRIVATE]============ attribute

Más detalles

Adjectives; Demonstrative

Adjectives; Demonstrative Adjectives; Demonstrative I. Introduction The demonstrative adjectives in English are this, that, these, and those. They are used to point out specific people or things. In Spanish the demonstrative adjectives

Más detalles

Vulnerabilidades en Aplicaciones Web Webinar Gratuito

Vulnerabilidades en Aplicaciones Web Webinar Gratuito Vulnerabilidades en Aplicaciones Web Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com

Más detalles

BLIPAPP: PIZARRA VIRTUAL BASADA EN DISPOSITIVO MÓVIL (SISTEMA DE DETECCIÓN DE PUNTERO LÁSER)

BLIPAPP: PIZARRA VIRTUAL BASADA EN DISPOSITIVO MÓVIL (SISTEMA DE DETECCIÓN DE PUNTERO LÁSER) BLIPAPP: PIZARRA VIRTUAL BASADA EN DISPOSITIVO MÓVIL (SISTEMA DE DETECCIÓN DE PUNTERO LÁSER) Autor: Fernández García, Miguel. Director: Hood, Cynthia. RESUMEN DEL PROYECTO Este proyecto consiste en la

Más detalles

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares INFORME MALWARE ABRIL Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares TigerBot, un nuevo programa backdoor para Android, puede llegar a grabar llamadas telefónicas,

Más detalles

Bichos.. IRIS-CERT, Depto RedIRIS. Red.es Grupos de Trabajo. Logroño, 24/10/2005

Bichos.. IRIS-CERT, Depto RedIRIS. Red.es Grupos de Trabajo. Logroño, 24/10/2005 Bichos.. IRIS-CERT, Depto RedIRIS. Red.es Grupos de Trabajo. Logroño, 24/10/2005 La idea de mwcollect cambia de nombre... BICHOS BICHOS Puede ser: Basic Information Collector of Harmful ObjectS, o bien

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS

PROGRAMACIÓN ORIENTADA A OBJETOS PROGRAMACIÓN ORIENTADA A OBJETOS TEMA5: Herencia y UML2Java Manel Guerrero PROGRAMACIÓN ORIENTADA A OBJETOS Antes que nada veamos W5H1 Para ver como funciona herencia. ===[SLIDE #01]===[PUBLIC, FRIENDLY,

Más detalles

LATAM PANORAMA DE AMENAZAS

LATAM PANORAMA DE AMENAZAS LATAM PANORAMA DE AMENAZAS LATINOAMERICA BAJO ATAQUE Roberto Martinez Security Researcher Global Research and Analysis Team Mexico @r0bermart1nez EN GREAT BUSCAMOS RESPUESTAS.. 2 KASPERSKY SAS 2016 3 KASPERSKY

Más detalles

LA GUERRA DE LA CIBER-SEGURIDAD

LA GUERRA DE LA CIBER-SEGURIDAD LA GUERRA DE LA CIBER-SEGURIDAD CONTRA EL FRAUDE Alvaro Posada Regional Manager Panda Security Cono Sur Volumen de muestras de Malware 2 Evolución del volumen de muestras de Malware TARGETED ATTACKS ZERO-DAY

Más detalles

Network traffic?? Not a blackhole anymore!! Javier Nieto León Business Development Manager

Network traffic?? Not a blackhole anymore!! Javier Nieto León Business Development Manager Network traffic?? Not a blackhole anymore!! Javier Nieto León Business Development Manager Introducción corporativa Fabricante europeo de productos innovadores en redes Fundado en 2007 Logros Flowmon Networks

Más detalles

SISTEMA DE CONTROL LÓGICO PROGRAMABLE (PLC) SOBRE HARDWARE EMBEBIDO Y BAJO SISTEMA OPERATIVO LINUX

SISTEMA DE CONTROL LÓGICO PROGRAMABLE (PLC) SOBRE HARDWARE EMBEBIDO Y BAJO SISTEMA OPERATIVO LINUX SISTEMA DE CONTROL LÓGICO PROGRAMABLE (PLC) SOBRE HARDWARE EMBEBIDO Y BAJO SISTEMA OPERATIVO LINUX Autor : Gonzalo Julián Santander Palacio Director : Javier Martín Ruiz RESUMEN DEL PROYECTO El proyecto

Más detalles

Puede cualquier empresa ser hackeada? Joel Bo Maximiliano Cittadini EDSI Trend Argentina

Puede cualquier empresa ser hackeada? Joel Bo Maximiliano Cittadini EDSI Trend Argentina Puede cualquier empresa ser hackeada? Joel Bo Maximiliano Cittadini EDSI Trend Argentina Tom Kellermann, vice president of cyber security at Trend Micro, discusses the rising threat of cyber terrorism

Más detalles

lunes, 10 de noviembre 2014

lunes, 10 de noviembre 2014 El Campanero lunes, 10 de noviembre 2014 Complete the sentence with the correct form of the adjective: Es un perro muy (smart). Qué (funny) es Raúl! Miguel es muy (hard-working). Cuál es el platillo nacional

Más detalles

Honeypots (parte I) GSI Fing

Honeypots (parte I) GSI Fing Honeypots (parte I) GSI Fing Honeypots (parte I) Agenda Definición Ventajas/Desventajas Motivación Tipos/clasificación Definición honeynets honeypots vs honeynets (riesgos y cuando usar) Octubre 2007 GSI

Más detalles

Criptografía y Seguridad de Datos

Criptografía y Seguridad de Datos Criptografía y Seguridad de Datos Retos de Seguridad y Privacidad en Ambientes de Computación en la Nube. Andres Córdova Jorge Urbina Contenido Que es Computación en la Nube? Por que es importante? Retos

Más detalles

SISTEMA EXPERTO APLICADO PARA LA DETECCIÓN DE VULNERABILIDADES EN NIÑOS ANTE PELIGROS EN FACEBOOK

SISTEMA EXPERTO APLICADO PARA LA DETECCIÓN DE VULNERABILIDADES EN NIÑOS ANTE PELIGROS EN FACEBOOK FACULTAD DE INGENIERÍA Escuela Académico Profesional de Ingeniería de Sistemas e Informática SISTEMA EXPERTO APLICADO PARA LA DETECCIÓN DE VULNERABILIDADES EN NIÑOS ANTE PELIGROS EN FACEBOOK TESIS Para

Más detalles

CURSOS CHECK POINT ADMINISTRADOR DE SEGURIDAD. Security Administrator R

CURSOS CHECK POINT ADMINISTRADOR DE SEGURIDAD. Security Administrator R CURSOS CHECK POINT ADMINISTRADOR DE SEGURIDAD Duración: 3 días Cubre todo lo necesario para poner en marcha, configurar y gestionar las operaciones diarias que requieren tanto la componente de enforcement

Más detalles

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas

Más detalles

Introducción al EWS SurfIDS

Introducción al EWS SurfIDS Introducción al EWS SurfIDS CLARATEC Frederico Costa, Analista de seguridad Centro de Atención a los Incidentes de Seguridad CAIS Red Nacional de Enseñanza e Investigación de Brasil RNP Introducción al

Más detalles

La Seguridad como Servicio Gestionado Víctor Lorca Báez

La Seguridad como Servicio Gestionado Víctor Lorca Báez La Seguridad como Servicio Gestionado Víctor Lorca Báez Consultor técnico Abril 2009 Mailto:victor.lorca@pandasecurity.com Agenda Aspectos de seguridad Modelos de seguridad actuales Cómo aplicar una solución

Más detalles

2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII

2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII 1 Fondo de Desarrollo Indígena Guatemalteco Dirección de Informática MANUAL DE NORMAS Y PROCEDIMIENTOS PARA LA ACTUALIZACIÓN DE ANTIVIRUS Y SOFTWARE Octubre 2016. 2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO...

Más detalles

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD 1 Secuestro Digital Debilidades de los Sistemas Cómo enfrentar el Problema? Cómo detectar la amenaza

Más detalles

Google chrome descargar gratis 2016

Google chrome descargar gratis 2016 Google chrome descargar gratis 2016 The Borg System is 100 % Google chrome descargar gratis 2016 I I Descargar google chrome gratis 2018 - Instalar Navegador Chrome Store en español 64 bits - 32 bits -

Más detalles

Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints

Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints Jorge Durán de la Sierra Business Channel Development Director Latin America. MicroWorld Technologies Inc. Que Nivel de Protección

Más detalles

RESUMEN. Memoria. Resumen 7. Objetivos del proyecto.

RESUMEN. Memoria. Resumen 7. Objetivos del proyecto. Memoria. Resumen 7 RESUMEN Objetivos del proyecto. El proyecto tiene como objetivo el desarrollo de un protocolo de ensayos para conseguir los parámetros que modelan el comportamiento de un altavoz de

Más detalles

Protección Total de Sitios Web

Protección Total de Sitios Web Protección Total de Sitios Web Tradicionalmente los dueños de sitios web han protegido su seguridad con altas inversiones en ethical hacking, aseguramientos y tecnologías de protección. Ahora Evolucionamos.

Más detalles

ENCUENTRA LAS RESPUESTAS, SOLUCIONA EL PROBLEMA

ENCUENTRA LAS RESPUESTAS, SOLUCIONA EL PROBLEMA ENCUENTRA LAS RESPUESTAS, SOLUCIONA EL PROBLEMA Índice 1. Evolución de las necesidades de seguridad 2. Adaptive Defense 360 3. Características y beneficios 4. Cómo funciona? 5. Testimonios de nuestros

Más detalles

Legislación De Medidas De Protección Integral Contra La Violencia De Género / Legislation Of Integral Protection Action Against Gender Violence:

Legislación De Medidas De Protección Integral Contra La Violencia De Género / Legislation Of Integral Protection Action Against Gender Violence: Legislación De Medidas De Protección Integral Contra La Violencia De Género / Legislation Of Integral Protection Action Against Gender Violence: Ley... Regulations An (Spanish Ed If you are searched for

Más detalles

Microsoft Office Word

Microsoft Office Word Designed by:mary Luz Roa M. Microsoft Office Word Cinta Diseño de Página Márgenes Orientación Tamaño de página Cinta Insertar Imágenes Tablas Formas Agustiniano Salitre School 2017 Autor: Valor Creativo

Más detalles

De los #exploits al más m s allá!

De los #exploits al más m s allá! De los #exploits al más m s allá! Joaquín Paredes Senior Security Consultant Ing. Iván Huertas Security Consultant 1 Agenda Tendencias en Seguridad para el 2013: APT como tendencia destacada APT & Botnets

Más detalles

EN United in diversity EN A8-0204/83. Amendment

EN United in diversity EN A8-0204/83. Amendment 27.6.2018 A8-0204/83 83 Recital 2 (2) So far, and unless otherwise provided for in national law, the rules on access to the occupation of road transport operator do not apply to undertakings engaged in

Más detalles

Fco. J. Rodríguez Montero

Fco. J. Rodríguez Montero Fco. J. Rodríguez Montero Qué vamos a tratar Definición Un honeypot es un recurso que simula ser un objetivo real, el cual se espera que sea atacado o comprometido. Los principales objetivos son el distraer

Más detalles

SEGURIDAD EN SMARTPHONES

SEGURIDAD EN SMARTPHONES Master Interuniversitario en Seguridad de las TIC ANÁLISIS DE RIESGOS DE VULNERABILIDADES Y AUDITORÍAS SEGURIDAD EN SMARTPHONES Título: Trabajo Final de Master, Master Interuniversitario en Seguridad de

Más detalles

KASPERSKY LAB NUEVAS TENDENCIAS DE NEGOCIOS

KASPERSKY LAB NUEVAS TENDENCIAS DE NEGOCIOS KASPERSKY LAB NUEVAS TENDENCIAS DE NEGOCIOS NUESTRA MISIÓN ES PROTEGER A TODOS DEL CYBER CRIMEN INTRODUCCIÓN Creemos que los usuarios de todo el mundo desde los usuarios que usan herramientas básicas en

Más detalles

TRIPLAY SYSTEM 2017 Report Reporte By TriplaySports.com

TRIPLAY SYSTEM 2017 Report Reporte By TriplaySports.com SYSTEM 2017 Report Reporte 2017 By TriplaySports.com SYSTEM 2017 Results of the application of the Triplay System to Major Soccer Europe Leagues on 2017 Resultados de la aplicación del Sistema Triplay

Más detalles

EGA4. Escola Tècnica Superior d Arquitectura del Vallès E6 // MÄDCHENINTERNAT, DISENTIS. expressiógràficaquatre_quadrimestretardor_2009/2010

EGA4. Escola Tècnica Superior d Arquitectura del Vallès E6 // MÄDCHENINTERNAT, DISENTIS. expressiógràficaquatre_quadrimestretardor_2009/2010 expressiógràficaquatre_quadrimestretardor_2009/2010 GION A CAMINADA E6 // MÄDCHENINTERNAT, DISENTIS _QDT_0910_E6 // RESIDENCIA FEMENINA, DISENTIS, GRISONES, SUIZA // GION A. CAMINADA _QDT_0910_E6 // RESIDENCIA

Más detalles

Creating web pages Chapter 7. Compatibility and Accessibility

Creating web pages Chapter 7. Compatibility and Accessibility ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA ICAI Cristina Puente, Rafael Palacios 2009-2010 Compatibility and Accessibility Compatibility means that the page can be seen with any web browser: Internet Explorer,

Más detalles

Dispositivos móviles: uso seguro y control parental para

Dispositivos móviles: uso seguro y control parental para Dispositivos móviles: uso seguro y control parental para familias Contenidos POSIBLES RIESGOS APLICACIONES BUENAS PRÁCTICAS Riesgos en Internet Ciberbullying Uso de los medios telemáticos (Internet, telefonía

Más detalles

Marketing Automation Software para Hoteles.

Marketing Automation Software para Hoteles. Marketing Automation Software para Hoteles. PROBLEMA DEL MERCADO Las cadenas hoteleras capturan únicamente menos del 10% de los datos de contacto de sus huéspedes. Como consecuencia, año tras año pagan

Más detalles

- ** Universidad de Valencia. 31Pd SPAIN* IJNERPLO'MMENT DETERiLi1[INA2bTS FOR 'tvomn. Nieves Lbaro, María Luisa Moltó and Rosario Sánchez**

- ** Universidad de Valencia. 31Pd SPAIN* IJNERPLO'MMENT DETERiLi1[INA2bTS FOR 'tvomn. Nieves Lbaro, María Luisa Moltó and Rosario Sánchez** IJNERPLO'MMENT DETERiLi1[INA2bTS FOR 'tvomn 31Pd SPAIN* Nieves Lbaro, María Luisa Moltó and Rosario Sánchez** WP-EC 95-15 *The authors are gratefull to Instituto Valenciano de Investigaciones Económicas

Más detalles

Seguridad Sincronizada en Acción. Juan Alejandro Aguirre SE Colombia Ecuador Venezuela SOPHOS

Seguridad Sincronizada en Acción. Juan Alejandro Aguirre SE Colombia Ecuador Venezuela SOPHOS Seguridad Sincronizada en Acción Juan Alejandro Aguirre SE Colombia Ecuador Venezuela SOPHOS AGENDA Estrategia de Ciber-seguridad Como está cambiando el entorno actual de amenazas? Seguridad Sincronizada:

Más detalles

Como cualquier redacción tiene tres párrafos:

Como cualquier redacción tiene tres párrafos: Como cualquier redacción tiene tres párrafos: Introducción (introduction) Desarrollo (body) Conclusión (conclusion) --------------- --------------- --------------- --------------- --------------- ---------------

Más detalles

UTILIZACIÓN DE MAQUINARIA PARA REDUCIR EL VOLUMEN DE RESIDUOS PLASTICOS 4.14. USING MACHINERY TO REDUCE THE VOLUME OF PLASTIC WASTE 4.14. UTILIZACIÓN DE MAQUINARIA PARA REDUCIR EL VOLUMEN DE RESIDUOS PLASTICOS

Más detalles

In December, the number of property transfers registered is 124,616 properties, that is, 9.2% more than in the same month of 2013

In December, the number of property transfers registered is 124,616 properties, that is, 9.2% more than in the same month of 2013 10 February 2015 Statistics on Transfer of Property Rights (STPR) December 2014 and Year 2014. Provisional data In December, the number of property transfers registered is 124,616 properties, that is,

Más detalles

In September, the number of property transfers registered is 123,642 properties, that is, 1.5% less than in the same month of the previous year

In September, the number of property transfers registered is 123,642 properties, that is, 1.5% less than in the same month of the previous year 11 November 2014 Statistics on Transfer of Property Rights (STPR) September 2014. Provisional data In September, the number of property transfers registered is 123,642 properties, that is, 1.5% less than

Más detalles