Malware multiplataforma vía extensiones de Firefox

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Malware multiplataforma vía extensiones de Firefox"

Transcripción

1 Emiliano Martínez Contreras Hispasec Sistemas Malware multiplataforma vía extensiones de Firefox

2 ACLARACIÓN INICIAL Esta Esta presentación corresponde a una una charla eminentemente práctica. Las Las transparencias no no pretenden ser ser ningún apoyo teórico para para la la charla, sino sino un un medio para para transmitir ideas. ideas. Seguir los los conceptos y las las explicaciones de de la la charla charla exclusivamente con con estas estas transparencias es es inútil. inútil. Si Si no no ha ha asistido a la la charla podrá encontrar la la grabación de de ésta ésta en en el el canal canal de de Youtube de de la la Universidad Politécnica de de Madrid.

3 15 años atrás... Motivaciones: Fama Medio para aprender/investigar Fauna y flora: Virus infectores, primeros troyanos de puerta trasera, gusanos, etc.

4 A día de hoy... Motivación: Lucro, lucro, lucro Fauna y flora: Extorsion DdoS, extorsión ransomware, troyanos bancarios, adware, fake antivirus, etc.

5 Mr. Burns Mr. Burns CEO Burns Ltd.

6 Producción energía

7 Un negocio muy rentable

8 Vida en en abundancia

9 Caprichos exquisitos

10 Esclavos a su servicio

11 Chicas de moral distraida

12 Cómo pagaba por ello?

13 Tarjeta de coordenadas

14

15 Demo sistema limpio

16 Pajaritos cantando... violines tocando

17 Ni un duro

18

19 Demo infección

20 Al menos 3 mitos rotos...

21 Linux no se infecta... Windows caca

22 Usa Firefox... Internet Explorer == coladero

23 Candadito == Totalmente seguro

24 Cómo demonios...?

25 Atacar la aplicación multiplataforma/multi-os (analogía con máquina virtual de Java)

26

27 Persistencia Persistencia Arquitectura conceptual navegador genérico Interfaz de usuario Motor de navegación Motor de renderización Gestor de de red Intérprete JavaScript Parser XML Backend de de visualización

28 Arquitectura conceptual de Firefox

29 Interfaz de Usuario (XPToolkit) (I)

30 Interfaz de Usuario (XPToolkit) (II) Demo: Live XUL Editor

31 Motor de navegación y renderización (Gecko)

32 Algo falla...

33 Y cómo llamo desde JS?

34 Creando un directorio... Creamos un directorio llamado DIR en el directorio perfil del usuario: var file = Components.classes["@mozilla.org/file/directory_service;1"]. getservice(components.interfaces.nsiproperties). get("profd", Components.interfaces.nsIFile); file.append("dir"); if(!file.exists()!file.isdirectory() ) { // if it doesn't exist, create file.create(components.interfaces.nsifile.directory_type, 0777); }

35 Más simple... Capa presentación: colores, tamaños, fuentes, etc. Controla todas partes, efectos dinámicos... Controla estructura Caja negra para tareas especializadas: acceso a ficheros, creación ficheros, etc.

36 Análogo a una aplicación web Estructura Control Tareas especializadas

37 Extensiones para ampliar funcionalidad

38 Entresijos de una extensión Paquetes XPI (cross platform installer)... archivos comprimidos en formato ZIP con una determinada estructura de ficheros. Install.rdf Chrome.manifest Content/* [ otros dirs...] Directivas y parámetros de instalación Archivos JS y XUL que implementan el comportamiento de la extensión Otros directorios para soporte de idiomas, skins, parámetros por defecto, etc.

39 Similar a diseño por capas Capa superior puede modificar capas inferiores y ciertas capas intrínsecas del navegador.

40 Disección de nuestra extensión maliciosa

41 Dentro de FireInject... Chrome.manifest Browser Overlay Sólo carga JavaScript malicioso, no hay cambios estructurales del navegador

42 BrowserOverlay.js Registra una callback para cada carga visita de

43 Instalación y llegada al sistema Paquete XPI, instalación voluntaria desde navegador, e.j. VTzilla. Paquete XPI, copiar a carpeta Paquete XPI, nombrar extensión como extensión ya instalada y sustituir en Actualizaciones maliciosas desde una fuente previamente fiable (posibilidad MITM). Instalación tras explotación de vulnerabilidades.

44 Consideraciones de seguridad (I) Firefox confía plenamente en el código de las extensiones. No hay barreras de seguridad entre extensiones en un mismo perfil. No hay políticas de seguridad/permisos a la hora de acceder a la API de Firefox, XPCOM, etc. No hay comprobación de integridad a la hora de cargar extensiones ya instaladas (e.j. podemos sustituir con código malicioso). Versiones antigüas de Firefox se podía instalar sin ningún tipo de aviso. Múltiples mecanismos para ocultar que la extensión está instalada.

45 Consideraciones de seguridad (II) No se requiere ser root/administrador para instalar la extensión. El código de la extensión se ejecuta en el contexto del proceso del navegador. El navegador es el que realiza las peticiones HTTP para comunicación con su C&C. Las extensiones tienen acceso no restringido al DOM de las páginas visualizadas. El código es completamente multiplataforma. A través de XPCOM se puede acceder a otros recursos del sistema: sitema ficheros, Registro (Windows), etc. La firma de extensiones (software en general) tan sólo garantiza que alguien ha pagado por un certificado, no suministra ninguna garantía respecto al comportamiento de la extensión.

46 Qué más podemos hacer? DEMO

47

48 ACLARACIÓN FINAL FINAL Tal Tal y y como como ya ya se se ha ha mencionado en en las las aclaraciones iniciales iniciales de de este este documento, dado dado el el carácter carácter eminentemente práctico práctico de de la la charla, charla, este este documento sirve sirve de de poco poco sin sin haber haber estado estado presente presente en en ella. ella. Durante Durante la la charla charla se se hacen hacen una una serie serie de de demostraciones que que no no quedan quedan recogidas recogidas en en estas estas transparencias: Transparencia Acceso Acceso a portal portal de de banca banca electrónica electrónica desde desde Linux+Firefox previa previa infección. infección. Transparencia Acceso Acceso a página página que que simula simula ser ser vídeo vídeo pornográfico para para distribuir distribuir un un falso falso codec codec (extensión (extensión de de Firefox Firefox maliciosa) maliciosa) e infectar infectar el el sistema. sistema. Acceso Acceso a banca banca electrónica electrónica con con sistema sistema infectado infectado para para mostrar mostrar como como se se solicita solicita la la tarjeta tarjeta de de coordenadas y y se se capturan capturan todas todas las las credenciales personales. Transparencia Se Se muestra muestra código código fuente fuente de de página página web. web. Transparencia Se Se usa usa la la extensión extensión Developer Developer Assitant Assitant para para explicar explicar XUL XUL y y mostrar mostrar como como se se renderiza. renderiza. Se Se muestra muestra la la estructura estructura de de directorios directorios de de Firefox Firefox y y se se toca toca su su código código fuente fuente para para demostrar demostrar el el impacto impacto visual visual de de las las modificaciones. Transparencia Se Se estudia estudia el el código código fuente fuente de de la la extensión extensión maliciosa maliciosa presentada durante durante la la charla. charla. Transparencia Se Se demuestran cada cada uno uno de de los los mecanismos de de instalación instalación reseñados reseñados en en la la transparencia. Transparencia Se Se muestran muestran otras otras cosas cosas que que se se pueden pueden hacer hacer con con la la extensiones extensiones maliciosas: maliciosas: otras otras inyecciones inyecciones en en páginas páginas de de banca banca electrónica, electrónica, captura captura de de credenciales credenciales en en facebook, facebook, etc. etc. Transparencia Se Se demuestra demuestra como como sería sería posible posible conseguir conseguir comprometer el el sistema sistema por por completo completo (privilegios (privilegios root) root) usando usando la la extensión extensión maliciosa. maliciosa.

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas:

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas: Aprobado en Consejo Informático 19-3-2013 - OFFICESCAN Reputació n Web Contexto y situación actual Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

SEGURIDAD INFORMATICA VIRUS INFORMATICOS Y OTROS CODIGOS DAÑINOS

SEGURIDAD INFORMATICA VIRUS INFORMATICOS Y OTROS CODIGOS DAÑINOS SEGURIDAD INFORMATICA CODIGOS DAÑINOS Virus Informático Software Malicioso Malware Tiene como objetivo alterar el normal funcionamiento de un sistema informático sin autorización del usuario CICLO DE VIDA

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

ISCAN - MANUAL DE INSTALACIÓN

ISCAN - MANUAL DE INSTALACIÓN ISCAN - MANUAL DE INSTALACIÓN iscan es un software desarrollado y facilitado por INTECO (Instituto Nacional de Tecnología de la Comunicación) que realiza un análisis mensual del sistema y su seguridad

Más detalles

Manual Online Personalización de Windows y Antivirus

Manual Online Personalización de Windows y Antivirus Manual Online Personalización de Windows y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Personalización de Windows y Antivirus Manual Online Personalización de Windows

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Concepto de sistema operativo

Concepto de sistema operativo Concepto de sistema operativo Son un elemento fundamental en cualquier sistema informático. Sin ellos, los sistemas informáticos no podrían funcionar. Un sistema operativo está formado por un conjunto

Más detalles

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Antivirus Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Funcionamiento Básico Compara el código de

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

Este documento se distribuye bajo los términos de la licencia Creative Commons by sa. http://creativecommons.org/licenses/by sa/2.

Este documento se distribuye bajo los términos de la licencia Creative Commons by sa. http://creativecommons.org/licenses/by sa/2. Análisis de aplicación: Visual Understanding Environment (VUE) Este documento ha sido elaborado por el Centro de excelencia de software libre de Castilla La Mancha (Ceslcam, http://ceslcam.com). Copyright

Más detalles

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 1. Acerca de este documento Este documento describe el servicio de estadísticas del que actualmente disfrutan algunas de las páginas

Más detalles

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados

Más detalles

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,

Más detalles

Instalar y configurar W3 Total Cache

Instalar y configurar W3 Total Cache Instalar y configurar W3 Total Cache en WordPress Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La velocidad de carga de una web influye mucho a la hora de mejorar el

Más detalles

Ayuda Aplicación SIGI

Ayuda Aplicación SIGI Ayuda Aplicación SIGI Versión 1.0 Autor Secretaría General Técnica Fecha Inicio 17/03/2013 12:33:00 Fecha último cambio 19/03/2013 11:38:00 Fecha: 19/03/2013 Página 1 de 17 Índice 1. PRESENTACIÓN 3 2.

Más detalles

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

MANUAL DE INSTALACIÓN DEL LECTOR DE TARJETAS

MANUAL DE INSTALACIÓN DEL LECTOR DE TARJETAS Pasarela de Pagos de la Administración Vasca MANUAL DE INSTALACIÓN DEL LECTOR DE TARJETAS (CRÉDITO O DÉBITO) DE LA PASARELA DE PAGOS DE LA ADMINISTRACIÓN PÚBLICA VASCA 27 de Enero 2014 mipago@euskadi.net

Más detalles

MANUAL DE INSTALACIÓN DEL LECTOR DE TARJETAS (CRÉDITO O DÉBITO) DE LA PASARELA DE PAGOS DE LA ADMINISTRACIÓN PÚBLICA VASCA

MANUAL DE INSTALACIÓN DEL LECTOR DE TARJETAS (CRÉDITO O DÉBITO) DE LA PASARELA DE PAGOS DE LA ADMINISTRACIÓN PÚBLICA VASCA MANUAL DE INSTALACIÓN DEL LECTOR DE TARJETAS (CRÉDITO O DÉBITO) DE LA PASARELA DE PAGOS DE LA ADMINISTRACIÓN PÚBLICA VASCA 4 de Abril de 2007 Indice 1 Introducción.... 3 2 Dispositivo lector de tarjetas...

Más detalles

TorrentLocker se enmascara tras Cryptolocker y juega al despiste en la suplantación de Correos.

TorrentLocker se enmascara tras Cryptolocker y juega al despiste en la suplantación de Correos. TorrentLocker se enmascara tras Cryptolocker y juega al despiste en la suplantación de Correos. El pasado día 2 de diciembre de 2014 se detectó una campaña masiva de correos electrónicos cuyo objetivo

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Cómo utiliza Michelin las cookies

Cómo utiliza Michelin las cookies Cómo utiliza Michelin las cookies 1. Qué es una cookie? Una cookie es un archivo de texto, un código o un elemento de software que guarda la información sobre su historial de búsquedas y el modelo de su

Más detalles

2013-07-02. CiberNoticias. SCProgress. www.scprogress.com

2013-07-02. CiberNoticias. SCProgress. www.scprogress.com 2013-07-02 CiberNoticias SCProgress www.scprogress.com ÍNDICE 1. Avira explica cómo detectar el malware y qué consejos de seguridad hay que seguir con los navegadores.........03 2. Falla de seguridad en

Más detalles

Guía del usuario - escan para Linux Servidor de archivo

Guía del usuario - escan para Linux Servidor de archivo 1 Guía del usuario - escan para Linux Servidor de archivo 2 I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM mwadmin mwav escan escan-rtm Nombre de archivo mwadmin-x.x-x.

Más detalles

LIMPIEZA DE MALWARE: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

LIMPIEZA DE MALWARE: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es LIMPIEZA DE MALWARE: El malware es algo malo. Su computadora está en constante riesgo de infección por malware, incluyendo virus, gusanos, troyanos, rootkits, marcadores y spyware. Malwarebytes se especializa

Más detalles

Ayuda Aplicación Oposición de Inspectores

Ayuda Aplicación Oposición de Inspectores Ayuda Aplicación Oposición de Inspectores Versión 1.0 Autor Secretaría General Técnica Fecha Inicio 09/03/2013 13:00:00 Fecha último cambio 09/03/2013 13:00:00 Fecha: 11/09/2013 Página 1 de 22 Índice 1.

Más detalles

Studium, Campus Virtual de la Universidad de Salamanca.

Studium, Campus Virtual de la Universidad de Salamanca. Studium, Campus Virtual de la Universidad de Salamanca. Contenidos 1 Qué es Studium 2 Instalación de Studium en USAL 3 Atención a los usuarios 4 Instalación Moodle. MoodleWindowsInstaller 5 Moodle portable

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Para ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema.

Para ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema. Informáticas I 1.6 El Sistema Actualmente es más probable que trabajan con el sistema operativo es Windows 7 y por lo tanto, vamos a pasar nuestro tiempo se centró en Windows 7. Cuando se trabaja con Windows,

Más detalles

Configuración cuenta de Office 365

Configuración cuenta de Office 365 Configuración cuenta de Office 365 Preliminares Es importante tener en cuenta que el ingreso a la nueva plataforma Office 365 será el único permitido, puesto que el anterior ingreso por Live@Edu caducará

Más detalles

Descarga, instalación y uso de herramientas:

Descarga, instalación y uso de herramientas: Descarga, instalación y uso de herramientas: Eclipse: Instalación de Eclipse (Más información en http://www.eclipse.org/) 1. Copiar, descomprimir e instalar si es necesario la última versión de Eclipse

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Desarrollo de Aplicaciones Web Por César Bustamante Gutiérrez. Módulo I: Conceptos Básicos Tema 1: Concepto iniciales. www.librosdigitales.

Desarrollo de Aplicaciones Web Por César Bustamante Gutiérrez. Módulo I: Conceptos Básicos Tema 1: Concepto iniciales. www.librosdigitales. 1 Arquitectura de una Aplicación Android Para empezar con el desarrollo de aplicaciones en Android es importante conocer cómo está estructurado este sistema operativo. A esto le llamamos arquitectura y

Más detalles

CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES, BILIB RECETA TECNOLÓGICA REALIZACIÓN DE COPIAS DE SEGURIDAD CON GSYNC

CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES, BILIB RECETA TECNOLÓGICA REALIZACIÓN DE COPIAS DE SEGURIDAD CON GSYNC CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES, BILIB RECETA TECNOLÓGICA REALIZACIÓN DE COPIAS DE SEGURIDAD CON GSYNC Fecha: 11 de Abril de 2012 Licencia Autor del documento: Centro de Apoyo Tecnológico a

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información Configuración ESET anti-ransomware Más seguridad contra el secuestro de información ÍNDICE Objetivos de este documento técnico............ 3 Por qué usar esta configuración adicional?.......... 3 Configuración

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Manual Online Gestión de Incidentes y Antivirus

Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Duración:

Más detalles

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en

Más detalles

Oficina virtual IFAPA. Preguntas y respuestas frecuentes /Presenta-PCT

Oficina virtual IFAPA. Preguntas y respuestas frecuentes /Presenta-PCT Oficina virtual IFAPA. Preguntas y respuestas frecuentes /Presenta-PCT Versión: v02r01 Fecha: 24/09/2014 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación

Más detalles

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados

Más detalles

Para acceder a esta función debemos estar en la pestaña INICIO del menú principal y pulsar el botón COPIAS DE SEGURIDAD

Para acceder a esta función debemos estar en la pestaña INICIO del menú principal y pulsar el botón COPIAS DE SEGURIDAD ND Software Prohibida la reproducción o divulgación de esta manual sin la correspondiente autorización 2007-2014 Todos los derechos reservados 10. COPIAS DE SEGURIDAD Estamos ante la que seguramente es

Más detalles

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing G Data Informe técnico Behaviour Blocking (Escudo de comportamiento) Marco Lauerwald Marketing Go safe. Go safer. G Data. Indice 1 Behaviour Blocking Objetivo: Combatir amenazas desconocidas... 2 1.1 Parásitos

Más detalles

Manual de usuario. Instalación y configuración del cliente VPN OpenVPN para el acceso a los servicios del Laboratorio Virtual

Manual de usuario. Instalación y configuración del cliente VPN OpenVPN para el acceso a los servicios del Laboratorio Virtual Manual de usuario Instalación y configuración del cliente VPN OpenVPN para el acceso a los servicios del Laboratorio Virtual Escuela Politécnica Superior Informática Versión Windows Sistemas de Información

Más detalles

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web Secretaría de Planificación Estratégica Oficina de Informática Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web VERSIÓN 4 Julio 2009 Índice 1. Generalidades... 3 1.1

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Guía de Instalación del servicio de BackupOnline de Idecnet. Indice

Guía de Instalación del servicio de BackupOnline de Idecnet. Indice Guía de Instalación del servicio de BackupOnline de Idecnet Indice Requisitos previos 2 1.- Acceso a la plataforma 3 2.- Configuración de backups 5 3.- Configurar su equipo 5 4.- Instalación del cliente

Más detalles

MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON

MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON 1. INTRODUCCIÓN: El SISTEMA DE DOCUMENTACIÓN NAVAL (SISDON) es un sistema multiusuario de acceso WEB, el sistema no se instala,

Más detalles

Sistema Integral Multicanal de Atención al Ciudadano

Sistema Integral Multicanal de Atención al Ciudadano Sistema Integral Multicanal de Atención al Ciudadano DIRECCION GENERAL DE TECNOLOGIAS DE LA INFORMACIÓN Versión 006 Marzo 2014 Índice 1 Objeto del documento... 3 2 La pantalla se queda bloqueada con el

Más detalles

SERVICIO NACIONAL DE ADUANA DEL ECUADOR INSTRUCTIVO PARA DESCARGAR E INSTALAR EL AGENTE AVS PARA EL CHAT Y CONTROL REMOTO FEBRERO 2012

SERVICIO NACIONAL DE ADUANA DEL ECUADOR INSTRUCTIVO PARA DESCARGAR E INSTALAR EL AGENTE AVS PARA EL CHAT Y CONTROL REMOTO FEBRERO 2012 SERVICIO NACIONAL DE ADUANA DEL ECUADOR INSTRUCTIVO PARA DESCARGAR E INSTALAR EL AGENTE AVS PARA EL CHAT Y CONTROL REMOTO FEBRERO 2012 1 ÍNDICE 1. OBJETIVO... 3 2. ALCANCE... 3 3. RESPONSABILIDAD... 3

Más detalles

FORMACIÓN. CURSO Instalación y configuración de aplicaciones informáticas

FORMACIÓN. CURSO Instalación y configuración de aplicaciones informáticas FORMACIÓN CURSO Instalación y configuración de aplicaciones informáticas En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs

Más detalles

Ayuda de instalación (Español) Primeros pasos

Ayuda de instalación (Español) Primeros pasos Primeros pasos Ayuda de instalación (Español) Nos alegramos de que se haya decidido por nuestro producto y esperamos que esté totalmente satisfecho(a) con su nuevo software G DATA. Si algo no funcionara

Más detalles

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0 MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX Versión 4.0 1 Control Versión 1.0 Fecha: 01-07-2011 Modificaciones: Primera versión. Versión 2.0 Fecha: 22-09-2011 Modificaciones: Adaptado a websigner

Más detalles

Instrucciones instalación herramientas de software

Instrucciones instalación herramientas de software Instrucciones instalación herramientas de software NewPyme S.L. C. Capitán Dema 3 2º C 03007 Alicante Tel: +34 902 570 697 Fax: +34 965 107 461 Sitios web: http://www.abanfin.com http://www.areadepymes.com

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

CMS JOOMLA. Características

CMS JOOMLA. Características CMS JOOMLA Joomla es un sistema gestor de contenidos dinámicos (CMS o Content Management System) que permite crear sitios web de alta interactividad, profesionalidad y eficiencia. La administración de

Más detalles

GMF Gestor de incidencias

GMF Gestor de incidencias GMF Gestor de incidencias Contenidos Contenidos... 1 Introducción... 2 El módulo de Gestión de Incidencias... 2 Vista del técnico... 2 Vista de usuario... 4 Workflow o flujo de trabajo... 5 Personalización

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

INSTRUCCIONES DE INSTALACIÓN Y ACTIVACION DEL PROGRAMA GESISO

INSTRUCCIONES DE INSTALACIÓN Y ACTIVACION DEL PROGRAMA GESISO Estimado Cliente. Gracias por adquirir nuestro software GESISO V15. En este documento les presentamos algunas características del programa GESISO V15 y las instrucciones de instalación. Las características

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TWITTER OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

Seguidamente se muestra una pantalla para seleccionar nuestra localización, y comprobamos que la hora y demás es correcto. Podemos hacerlo fácilmente

Seguidamente se muestra una pantalla para seleccionar nuestra localización, y comprobamos que la hora y demás es correcto. Podemos hacerlo fácilmente A continuación se presentarán los diferentes pasos a seguir para la instalación de la distribución de linux Ubuntu 6.06 en su versión Desktop, usando para esto el nuevo instalador gráfico incluido en la

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: YouTube OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

Qué es una página web?, qué conoces al respecto?, sabes crear una página

Qué es una página web?, qué conoces al respecto?, sabes crear una página Semana 13 13 Empecemos! Bienvenidos a una nueva sesión, llena de aprendizajes! En semanas anteriores estudiamos lo que son bases de datos, estructuras de datos y métodos de ordenamientos, todo lo cual

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11 Fecha: 30/11/11 Índice de contenido 1.Introducción...3 1.1. Para qué sirve?...3 1.2. Cómo funciona?...3 1.3.Beneficios...4 1.4. Cómo lo instalo?...4 1.5. Como afecta a las reglas del Firewall?...4 1.6.

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

Características y ventajas de WinZip

Características y ventajas de WinZip Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Ataques XSS en Aplicaciones Web

Ataques XSS en Aplicaciones Web Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted

Más detalles

Badboy: Manual de usuario

Badboy: Manual de usuario Badboy: Manual de usuario Fecha: Referencia: EJIE S.A. Mediterráneo, 3 Tel. 945 01 73 00* Fax. 945 01 73 01 01010 Vitoria-Gasteiz Posta-kutxatila / Apartado: 809 01080 Vitoria-Gasteiz www.ejie.es Este

Más detalles

DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL

DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL Requisitos técnicos equipos informáticos de los ciudadanos Índice General 1 VERIFICACIÓN RÁPIDA DE CONFIGURACIÓN...

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS Duración 60 Código MF0221_2 Familia profesional INFORMÁTICA Y COMUNICACIONES Área profesional

Más detalles

MINT A NIVEL BROSERW CON BEEF

MINT A NIVEL BROSERW CON BEEF MINT A NIVEL BROSERW CON BEEF Y METASPLOIT Como usuario seguimos con las mismavulnerabilidades 17 DE ABRIL DEL 2015 SANTA CRUZ BOLIVIA WALTER CAMAMA MENACHO About Me About Me - Ingeniero de sistemas Universidad

Más detalles

Documento de implementación Servidor Web. Proyecto Laboratorio de Redes 2011-2

Documento de implementación Servidor Web. Proyecto Laboratorio de Redes 2011-2 Documento de implementación Servidor Web Proyecto Laboratorio de Redes 2011-2 CONTROL DE REVISIONES Fecha Versión Autores Revisado y aprobado Modificación Camilo Ernesto Gaitán Riveros 18/11/2011 0.1 Luis

Más detalles

Índice 1 Instalación de la herramienta 2 Descripción de la herramienta 2 Arranque de la aplicación 3 Proyecto 4 Diagrama de clases 5

Índice 1 Instalación de la herramienta 2 Descripción de la herramienta 2 Arranque de la aplicación 3 Proyecto 4 Diagrama de clases 5 Índice Índice 1 Instalación de la herramienta 2 Descripción de la herramienta 2 Arranque de la aplicación 3 Proyecto 4 Diagrama de clases 5 Crear diagrama de clases 5 Crear elementos 7 Editar elementos

Más detalles

Administración avanzada de paquetes. apt-proxy.

Administración avanzada de paquetes. apt-proxy. Desarrollo de funciones en el sistema informático CFGS Administración de Sistemas Informáticos Román Carceller Cheza Administración avanzada de paquetes. apt-proxy. GNU/Linux Objetivos Conocer la filosofía

Más detalles

Configuración de Firma Electrónica en Internet Explorer

Configuración de Firma Electrónica en Internet Explorer Configuración de Firma Electrónica en Internet Explorer Fecha: 26/01/2015 Versión: 2.12 Índice. Capítulos Pág 1 Requisitos técnicos 3 2 Comprobar validez del certificado y proceso de autenticación/firma

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Manual Acceso FTP. Winter Music CAC Concurso de maquetas

Manual Acceso FTP. Winter Music CAC Concurso de maquetas Manual Acceso FTP Winter Music CAC Concurso de maquetas Acceder al FTP Para subir las maquetas de los vídeos, es necesario utilizar el servicio FTP que ha sido habilitado. El tamaño máximo del vídeo será

Más detalles

Procedimiento de Instalación

Procedimiento de Instalación Procedimiento de Instalación Intermediarios de Valores - Módulo de Ingreso de Información Versión 5 14/08/2009 1) Requerimientos Para poder instalar el Módulo de Ingreso de Información de Intermediarios

Más detalles

Servidor Apache. Instalación Configuración Apache con Webmin 24/03/2014. Vicente

Servidor Apache. Instalación Configuración Apache con Webmin 24/03/2014. Vicente Servidor Apache Instalación Configuración Apache con Webmin 24/03/2014 Vicente Instalación Configuración Apache con Webmin Así como Windows tiene el Administrador de Servidor en sus Server2003 o Server2008

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

MANUAL DE AYUDA MÓDULOS 2011 MACOS

MANUAL DE AYUDA MÓDULOS 2011 MACOS MANUAL DE AYUDA MÓDULOS 2011 MACOS Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE MÓDULOS 2011 INTRODUCCIÓN...3 Requisitos previos. Máquina Virtual de Java...

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

REQUISITOS DE HARDWARE...

REQUISITOS DE HARDWARE... Tabla de Contenido 1. INTRODUCCIÓN... 2 2. REQUISITOS DE HARDWARE... 3 3. REQUISITOS DE SOFTWARE... 4 4. INSTALACIÓN DEL SOFTWARE ADICIONAL... 5 4.1 IDENTIFICANDO EL TIPO DE SISTEMA OPERATIVO... 5 4.2

Más detalles

5.4. Manual de usuario

5.4. Manual de usuario 5.4. Manual de usuario En esta sección se procederá a explicar cada una de las posibles acciones que puede realizar un usuario, de forma que pueda utilizar todas las funcionalidades del simulador, sin

Más detalles