ANÁLISIS DE LAS CARACTERÍSTICAS DE INFECCIÓN, OCULTACIÓN Y PROPAGACIÓN DEL MALWARE ACTUAL
|
|
- Eugenio Castillo Rey
- hace 2 años
- Vistas:
Transcripción
1 ANÁLISIS DE LAS CARACTERÍSTICAS DE INFECCIÓN, OCULTACIÓN Y PROPAGACIÓN DEL MALWARE ACTUAL Jairo Alonso Corredor Montero Universidad Pontificia Bolivariana Bucaramanga, Colombia Resumen McAfee en su reporte de amenazas para el primer cuarto del 2012, muestra como en este periodo se ha detectado el mayor número de malware por cuarto en los últimos cuatro años, al mirar los reportes de noticas sobre seguridad informática se puede inferir que el malware se hace cada vez más especializado y se propone como una posible arma para una guerra cibernética, causando preocupación principalmente en dos frentes, el robo de información en los sistemas bancarios y el ataque a infraestructuras críticas a través de sistemas SCADA. Dentro de este documento se analizarán de las técnicas de infección, ocultación y propagación del malware actual haciendo un énfasis en particular sobre los que han causado mayor impacto en los últimos años dentro de la industria como Zeus, SpyEye, Stuxnet y recientemente Flame; finalmente se propondrán algunas recomendaciones a manera de conclusión para hacer frente a estas nuevas técnicas Palabras claves Malware, infección, ocultación, propagación, Zeus, SpyEye, Stuxnet, Flame.
2 Abstract McAfee threats report for first quarter 2012, says that in this period shows the largest number of malware detected per quarter in the last four years, looking news reports about security information can be inferred that the malware is becoming more specialized and is proposed as a possible weapon for cyber warfare, causing concern mainly over two fronts, theft of information on banking systems and the attack on critical infrastructures through SCADA systems. Within this paper will consider the infection, hiding and propagation malware techniques doing a particular emphasis on those who have caused the greatest impact over the industry in recent years like Zeus, SpyEye, Stuxnet, and recently Flame; finally propose some recommendations in conclusion to combat these new techniques. Keywords: Malware, infection, hiding, propagation, Zeus, SpyEye, Stuxnet, Flame. 1. Introducción Como lo demuestra el reporte de amenazas de McAfee para el primer cuarto del 2012, el malware aumenta constantemente y se hace cada vez más especializado tanto en rootkits como en sus funcionalidades; de hecho en este cuatrimestre se ha detectado el mayor número de malware por cuarto en los últimos cuatro años [1], y no sólo se muestra como un riesgo para los sistemas tradicionales sino que actualmente ya se está clasificando como un arma para una guerra cibernética [2], causando preocupación principalmente en dos frentes, el robo de información en los sistemas bancarios, se detectan un promedio de 7,800 nuevos troyanos bancarios por mes [3] y el ataque a infraestructuras críticas a través de sistemas SCADA mediante malware como Stuxnet, Duqu y Flame [2]. A continuación se detallan las técnicas usadas por el malware actual, que les permiten infectar a sus víctimas, ocultarse y propagarse dentro de un sistema. 2. Vulnerabilidades de Día Cero Son vulnerabilidades que no han sido detectadas hasta ahora o para las cuales el fabricante no cuenta con un parche disponible para solucionarlas. Esto brinda una ventana de tiempo dentro de la cual el ataque es totalmente efectivo. Aunque el aprovechamiento de vulnerabilidades de día cero para la infección de sistemas no es una novedad, cabe destacar la sofisticación a la que se está llegando al combinarlas; Stuxnet por ejemplo, usaba cinco vulnerabilidades diferentes (MS10-046, MS10-061, MS10-073, MS10-092, CVE ) [4] para infectar un sistema haciéndolo altamente eficaz contra los Sistemas Operativos Windows, éstas incluían ejecución de código desde dispositivos USB aún si el AutoRun estaba desactivado y copiado de archivos a través de impresoras compartidas en la red [5]. Las vulnerabilidades de día cero son usadas para lograr la infección y propagación inicial, y dependiendo de su naturaleza pueden permitir la ejecución de código arbitrario, elevación de privilegios, propagación a través de redes WiFi, Bluetooth e inclusive servicios de impresión.
3 3. Técnicas Anti-Análisis Estas técnicas son usadas para proteger a los ejecutables del análisis de ingeniería inversa mediante la ofuscación del código y dificultan las labores de inspección de los Antivirus y los Sistemas de Detección de Intrusos (IDS). Dentro de las utilidades más comunes para proteger el contenido y generar nuevo programa se encuentran los Packers que se usan para ofuscar y empaquetar o comprimir el código, los Crypters que aplican un algoritmo de cifrado sobre el código y los Binders que mezclan el código con librerías propias del sistema operativo creando una aplicación portable [6]. Actualmente existen herramientas como ExeStealth, ASPack, Molebox, Obsidium, PE Crypt 32, PolyCryptPE, Themida, etc., que automatizan esta labor y permiten además, añadir características adicionales como detección de debuggers, máquinas virtuales y sandboxs, así como validaciones de ejecución de la aplicación en modo seguro o como administrador. Malware como Zeus además de estar empaquetado, también incorporó técnicas adicionales como la detección de Firewalls y la adición de una cantidad de bytes aleatorios al final del archivo cuando se copia así mismo para que su Hash sea distinto cada vez [7]. SpyEye por su parte destacó por su original forma de acceder a las funciones del Kernel sin generar alarmas, ya que no hace un llamado directo mediante el nombre de la función sino que calcula su hash y luego lo compara con el hash de todas las funciones del kernel hasta que coincida devolviendo su dirección [7], de esta forma lograba eludir a los antivirus y los IDS. 4. Do It Yourself Kits Una tendencia que se viene generalizando en los últimos años es el desarrollo de malware modular y con ello el uso de los Kits de herramientas Do It Yourself (DIY) para ajustarlo a la medida. A través de un panel de control (C&C 1 ), se pueden seleccionar las características deseables para el malware como el uso de KeyLoggers, robo de contraseñas de redes sociales, cuentas bancarias, cuentas FTP y de correo electrónico, historial de sitios Web visitados y lectura de la información del caché, conversaciones de chat, etc. Adicionalmente estas herramientas traen incorporados rootkits y exploits que permiten automatizar la infección, ocultación y propagación. También cuentan con un archivo de configuración en donde se almacenan las opciones seleccionadas por el usuario y las direcciones web a donde se envía la información recolectada o de donde se descargan funcionalidades que no han sido incluidas en el archivo original. En la actualidad, BlackHole and Phoenix son considerados los kits líderes del mercado; sin embargo, recientemente se ha dado a conocer RedKit que es el último DIY para Zeus y cuenta con exploits para dos vulnerabilidades. La primera explota una vulnerabilidad en la LibTIFF de los PDFs (CVE ) y la otra explota una vulnerabilidad de Java denominada AtomicReferenceArray (CVE ), su C&C permite monitorear el número de clientes infectados e inclusive ofrece la posibilidad de escanear con 37 antivirus diferentes el archivo de infección para asegurar su efectividad [8]. 1 C&C: Command & Control
4 5. Botnets Es un Conjunto de ordenadores infectados por un tipo de malware, que permite al atacante controlar dicha red de forma remota [9] se usan generalmente para el robo de información, fraudes publicitarios, ataques de denegación de servicio distribuidos (DDoS) y envío de spam, entre otros. Malware como Zeus, SpyEye o Duqu usa botnets para robar datos sensibles de sus víctimas, inicialmente este tipo de redes eran controladas a través del protocolo Internet Relay Chat (IRC), sin embargo tras la aparición de Zeus empezaron a orquestarse a través de la Web; a finales del 2010 este tipo de botnets doblaban su número cada 18 meses [10], actualmente siguen en aumento siendo Cutwail el malware con mayor número de equipos infectados [1]. El éxito de las botnets a través de Web radica en 2 aspectos fundamentales, el Hypertext Transfer Protocol (HTTP) no suele ser filtrado hacia afuera en un sistema, puesto que impediría la navegación estándar [10] y su facilidad para crear el C&C ya que sólo es necesario instalar un servidor para alojar las páginas Web, una Base de Datos MySQL y sobre ella, ejecutar los scripts del que son suministrados por el kit DIY [11]. 6. Malware Firmado Al finalizar el 2011 ya se empezaban a ver con más frecuencia en los reportes de noticias de seguridad informática, ataques que involucraban certificados digitales fraudulentos; autoridades de certificación como DigiNotar y Digicert Malaysia, así como casas antivirus como Avira y Kaspersky fueron víctimas de estas falsificaciones. Posteriormente comenzó a aparecer malware firmado con certificados válidos como en el caso de la empresa china Realtek a quien le fue robada su clave privada y se usó para firmar los drivers de Stuxnet [5]. Esta tendencia ha tenido un aumento casi exponencial y para el primer cuatrimestre del 2012 ya se han detectado más de binarios de malware con una firma digital válida [1]. Recientemente se conoció que Flame viene firmado por Microsoft; bajo alguna autoridad intermedia se consiguió manipular un certificado de Terminal Server y firmar su código, debido a que el software firmado por Microsoft pasa a las listas blancas de los antivirus este malware ha conseguido pasar durante 5 años inadvertido [12]. 7. Flame Flame es catalogado actualmente como una ciber arma de espionaje de sistemas industriales [2] e incorpora técnicas que lo hacen realmente único. Tiene características de robo de información similares a las del malware bancario como Zeus y SpyEye, entre ellas la discriminación de las aplicaciones de las que va a registrar información, captura de pantalla, registro de las pulsaciones del teclado y adicionalmente integra comunicación por Bluetooth y grabación por medio de la activación del micrófono [13].
5 Análisis realizados por expertos dejan ver la especialización que tiene Flame para el ciber espionaje. Tiene preferencias sobre archivos PDF, Office y gráficos de AutoCAD, los documentos cargados en el C&C se cifran, los documentos robados se comprimen, la infraestructura de C&C se ha movido múltiples veces los últimos 4 años y además se desconectó una vez se reveló la existencia del malware [14] y por si fuera poco el 8 de Junio de 2012 entró en ejecución un módulo denominado suicide que busca eliminar los archivos y las carpetas en donde se alberga el código malicioso [15]. La forma en que se creó el certificado con el que va firmado el código también es novedosa, se crearon 2 certificados sobre licencias de Terminal Server, uno normal y otro con los campos modificados, posteriormente se manipularon ambos certificados hasta que se logró una colisión en su hash MD5. Finalmente se envió a la autoridad certificadora (CA) la versión normal y cuando esta estuvo firmada, se copió la firma de la CA en el certificado falso. Al coincidir su hash el certificado se valida [16]. Otro aspecto novedoso es la propagación del malware en las redes internas, ya que Flame intercepta las llamadas a Windows Update y simula un proxy, si Internet Explorer está configurado para detectar automáticamente el proxy, Flame hace un ataque de hombre en el medio (MitM) para hacerse pasar por el servidor de actualización y descargarse en el nuevo servidor, como la actualización en el certificado falso se marcó como crítica Flame se instala inmediatamente [17]. Flame al igual que muchos otros malware usa técnicas anti-análisis como la ofuscación y el cifrado e incorpora un componente adicional, tiene partes lógicas escritas en lenguaje Lua y las ejecuciones se realizan por medio de librerías en C, Lua al ser un lenguaje interpretado y sin tipado de variables dificulta enormemente su análisis estático ya que los valores que pueden tomar las variables dependen del estado del programa en ejecución, todo esto hace que Kaspersky estime que estudiarlo por completo les llevará un año [13]. 8. Conclusiones La combinación de las técnicas descritas convierte al malware en una herramienta de infección y propagación altamente efectiva, por ello es de importancia crítica permanecer informado sobre las últimas vulnerabilidades reportadas y aplicar los parches o correctivos necesarios para mantener el software actualizado y no correr riesgos. También se debe realizar un monitoreo constante del tráfico de la red y los servicios activos, ya que el malware especializado en robar información podría estar ejecutándose y no ser percibido por las herramientas de diagnóstico tradicionales, en este caso se hace fundamental la labor del analista de seguridad que basado en los datos obtenidos podrá detectar comportamientos anómalos y evitar la fuga de información. Según las tendencias actuales, se van a seguir observando muchos más malware firmados y una mayor cantidad de ataques sobre los algoritmos de cifrado por eso es de vital importancia suprimir de las aplicaciones los algoritmos a los que se les han detectado debilidades y usar siempre los que se consideran seguros.
6 También se puede pronosticar que los malware incorporarán cada vez más segmentos de código escritos en lenguajes interpretados como Lua ya que esto les permite dificultar las labores de análisis de los antivirus y garantizar una mayor ventana tiempo durante la cual son indetectados. Finalmente, se aprecia una clara tendencia para el uso del malware como herramienta de espionaje y ataque a sistemas industriales. Referencias Bibliográficas [1] McAfee Labs. McAfee Threats Report: First Quarter [En línea]. Disponible: [2] Kaspersky Lab. Kaspersky Lab and ITU Research Reveals New Advanced Cyber Threat. [En línea]. Disponible: _New_Advanced_Cyber_Threat [3] Kaspersky Lab. Kaspersky Lab Performs Best in Dedicated Testing Against Online Banking Threats. [En línea]. Disponible: [4] ESET. Stuxnet Under the Microscope. [En línea]. Disponible: [5] Hispasec Sistemas. Éxitos y fracasos de Stuxnet. [En línea]. Disponible: [6] C. H. Malin, E. Casey y J. M. Aquilina. (2008, Jun). Malware Forensics: Investigating and Analyzing Malicious Code. [En línea] Disponible: =4#v=onepage&q&f=false [7] SANS Institute. Clash of the Titans: ZeuS v SpyEye. [En línea]. Disponible: [8] Trustwave SpiderLabs. A Wild Exploit Kit Appears... Meet RedKit. [En línea]. Disponible: [9] INTECO. BOTNETS Qué es una red de ordenadores zombis?. [En línea]. Disponible: [10] Hispasec. Las botnets controladas por web doblan su número cada 18 meses. [En línea]. Disponible: [11] Hispasec. Vídeo: Así funciona SpyEye (I). [En línea]. Disponible:
7 [12] Hispasec. TheFlame, el sueño de todo creador de malware. [En línea]. Disponible: [13] Hispasec. TheFlame: reflexiones sobre otra "ciberarma" descubierta demasiado tarde. [En línea]. Disponible: [14] Kaspersky. Expertos de Kaspersky Lab ofrecen un análisis en profundidad de la Infraestructura C&C de Flame. [En línea]. Disponible: analisis_en_profundidad_de_la_infraestructura_de_flame [15] BBC. Flame malware makers send 'suicide' code. [En línea]. Disponible: [16] Hispasec. La creación del certificado falso usado por TheFlame, ridiculiza la estructura PKI de Microsoft (y II). [En línea]. Disponible: [17] Hispasec. El ingenioso método de distribución de TheFlame en redes internas. [En línea]. Disponible:
Realizado por: Daniel Sánchez Álvarez
Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta
Un resumen de la actividad de virus en enero del año 2015
Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el
Kaspersky Fraud Prevention for Endpoints
Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales
Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder
Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo
EL SOFTWARE MALICIOSO MALWARE
Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista
Seguridad en Windows 7
Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: Jueves 03 de Diciembre del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,
MALWARE, UNA AMENAZA DE INTERNET
Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria
MALWARE, UNA AMENAZA DE INTERNET
Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La
Dorkbot: conquistando Latinoamérica
Dorkbot: conquistando Latinoamérica ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 - Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com
Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red
Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez
1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática
1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática
SEGURIDAD EN INFORMÁTICA
SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación
Qué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB
INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.
Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.
Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,
SEGURIDAD EN INTERNET. MALWARE
1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;
Técnicas de Protección contra Malwares sin utilizar un Antivirus
Técnicas de Protección contra Malwares sin utilizar un Antivirus Analista en Recuperación de Datos Antecedentes En los últimos años se ha incrementado en forma exponencial los ataques de virus informáticos,
HERRAMIENTAS TELEINFORMATICAS HERRAMIENTAS ANTIMALWARE LEYDY YASMIN LOPEZ MEDINA CÓDIGO: 1098671753 DERLYBRET RODRIGUEZ JAIMES CODIGO: 1098647556
HERRAMIENTAS TELEINFORMATICAS HERRAMIENTAS ANTIMALWARE LEYDY YASMIN LOPEZ MEDINA CÓDIGO: 1098671753 DERLYBRET RODRIGUEZ JAIMES CODIGO: 1098647556 CLAUDIA PATRICIA SANCHEZ BUSTOS Tutor: CLAUDIA MARCELA
Puesto URL maliciosa bloqueada Descripción
EJERCICIOS PROPUESTOS TEMA 1 Félix José Sánchez Soto 2ºAsir 1.Mantenerse siempre informado y al dia es la primera y mejor recomendación.uno de los peligros más comunes para los usuarios de internet ya
Indice ... 3... 3... 4... 7
Indice Nuevas vías de infección Del disquete al USB... 3 La consumerización abre nuevas brechas de seguridad... 3 Como se extiende este nuevo tipo de malware... 4 Como lidiar con esta amenaza: Protección
Evolución de los bankers
Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,
Malware en América Latina y el Caribe durante el primer trimestre del 2011
Malware en América Latina y el Caribe durante el primer trimestre del 2011 Introducción: Los datos estadísticos mencionados en el presente artículo abarcan todos los países de América Latina y también
LIMPIEZA DE MALWARE: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es
LIMPIEZA DE MALWARE: El malware es algo malo. Su computadora está en constante riesgo de infección por malware, incluyendo virus, gusanos, troyanos, rootkits, marcadores y spyware. Malwarebytes se especializa
Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server
Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de
ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows
ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad
ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA
Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración
ESET SMART SECURITY 6
ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart
ESET NOD32 ANTIVIRUS 9
ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona
Seguridad y Auditoría Informática. Alberto García Illera agarcia@informatica64.com
Seguridad y Auditoría Informática Alberto García Illera agarcia@informatica64.com VULNERABILIDADES El termino vulnerabilidad hace referencia a una debilidad en un sistema permitiendo a un atacante violar
Guía del empleado seguro
Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información
TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
PUA o Aplicaciones potencialmente peligrosas
Protege tu PC Qué son los PUA? PUA o Aplicaciones potencialmente peligrosas Las siglas PUA son el acrónimo de Potentially Unwanted Application, es decir, aplicaciones potencialmente indeseables. Se trata
Tema 17. Algunos aspectos de seguridad informática
Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas
WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)
con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com
ESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona
Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.
www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados
ESET NOD32 ANTIVIRUS 8
ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.
Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).
Antivirus Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Funcionamiento Básico Compara el código de
Aranda 360 ENDPOINT SECURITY
1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Guía rápida de instalación
Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.
TEMA 3. SEGURIDAD INFORMÁTICA
TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El
Técnicas del Penetration Testing
Técnicas del Penetration Testing Victor H. Montero vmontero@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Agenda - Qué es un Penetration Test? - El rol del PenTest en la Seguridad Informática.
Mac, de nuevo atacado por programas maliciosos
INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus
MEDIDAS DE PREVENCION CONTRA VIRUS
MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y
BOTNETS. Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica
BOTNETS Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica COMISARIA GENERAL DE POLICÍA JUDICIAL U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA Dónde estamos? C.G.P.J. / U.D.E.F. CENTRAL
Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319)
Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319) Curso de capacitación para la obtención del módulo Ofimática del Certificado de profesionalidad (código MF0233_2). El curso
Lorena Ceballos Jesenia Gómez 10 I2
Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta
G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing
G Data Informe técnico Behaviour Blocking (Escudo de comportamiento) Marco Lauerwald Marketing Go safe. Go safer. G Data. Indice 1 Behaviour Blocking Objetivo: Combatir amenazas desconocidas... 2 1.1 Parásitos
Consulte la parte posterior para obtener información sobre la instalación rápida.
Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay
ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)
ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa
Troyanos y gusanos: el reinado del malware. Análisis de las 100 amenazas más detectadas por ESET en Latinoamérica
Troyanos y gusanos: el reinado del malware Análisis de las 100 amenazas más detectadas por ESET en Latinoamérica ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina.
LOS VIRUS IMFORMÁTICOS
LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor
Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:
Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.
Herramientas para evitar ataques informáticos
Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,
INFORME DE INFORMATICA
REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR INSITITUTO UNIVERSITARIO POLITÉCNICO SANTIAGO MARIÑO FACULTAD DE INGENIERÍA INFORME DE INFORMATICA Elaborado por:
Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso
Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención
WORKSHOP PATAGONIA 2009
WORKSHOP PATAGONIA 2009 by Cvila Malware (código_malicioso) está definido tradicionalmente como cualquier archivo que causa daño a una computadora, servidor o red. Actualmente debemos agregar a la lista:
Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información
Configuración ESET anti-ransomware Más seguridad contra el secuestro de información ÍNDICE Objetivos de este documento técnico............ 3 Por qué usar esta configuración adicional?.......... 3 Configuración
Yesica catalina Saldarriaga #33 10I2 Soporte técnico
Yesica catalina Saldarriaga #33 10I2 Soporte técnico SEGURIDAD DE UN SISTEMA INFORMÁTICO: VIRUS: Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o
Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio
Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron
Kaspersky Endpoint Security 10 - versión para casa
Kaspersky Endpoint Security 10 - versión para casa Como trabajadores de la UMA se ha llegado a un acuerdo con Kaspersky para que podamos disfrutar de un antivirus completo y con licencia en nuestros ordenadores
Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1
Información de Producto EMSISOFT ANTI-MALWARE Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 www.emsisoft.com Estimado usuario, Hemos preparado esta información
ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.
ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para
S eguridad Informática
1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición
WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA
CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN
3-ANÁLISIS DE VULNERABILIDADES
3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna
Waledac, el troyano enamorado
Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Viernes 27 de Marzo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,
ESET NOD32 ANTIVIRUS 8
ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET
PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS
PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS 1. NOMBRE DEL ÁREA: Tecnologías de Información 2. RESPONSABLES DE LA EVALUACIÓN: Julio Becerra
Ataques XSS en Aplicaciones Web
Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted
PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento
PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.
McAfee Advanced Threat Defense 3.0
Notas de la versión McAfee Advanced Threat Defense 3.0 Revision A Contenido Acerca de este documento Funciones de McAfee Advanced Threat Defense 3.0 Problemas resueltos Notas de instalación y ampliación
Troyanos Bancarios en Android
Troyanos Bancarios en Android De espías de SMS a Botnets Móviles Carlos A. Castillo L. Mobile Malware Researcher Agenda Introducción Zitmo/Spitmo: The Big Picture Zitmo Funcionamiento General Diferencias
SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:
SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función
Aplicaciones Potencialmente Indeseables (PUA)
Aplicaciones Potencialmente Indeseables (PUA) Autor: André Goujon, Especialista de Awareness & Research Fecha: julio 2012 Retos de seguridad para las empresas a partir de BYOD 2 2 Retos de seguridad para
Departamento de Informática INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06 ADQUISICIÓN DE SOFTWARE ANTIVIRUS Versión 1.0 Octubre del 2013 ÍNDICE 1. NOMBRE DEL ÁREA:... 3 2. RESPONSABLE DE LA EVALUACIÓN:... 3 3.
Redes sociales utilizadas para propagar malware
Redes sociales utilizadas para propagar malware Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 28 de enero del 2008 ESET, LLC 610 West Ash Street, Suite
Respuesta al. Reto de Análisis Forense. Resumen ejecutivo. Marzo de 2006. Germán Martín Boizas
Respuesta al Reto de Análisis Forense Resumen ejecutivo Marzo de 2006 Germán Martín Boizas Introducción Este documento es el resumen ejecutivo en respuesta al reto de análisis forense lanzado por UNAM-CERT
VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder
VÍDEO intypedia006es LECCIÓN 6: MALWARE AUTOR: Bernardo Quintero Hispasec VirusTotal Founder Hola, bienvenidos a intypedia. Hoy vamos a hablar del apasionante mundo de los códigos maliciosos y el negocio
Qué soluciones existen para proteger una red domestica por cable?
Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder
Mgs. Jorge Bladimir Rubio Peñaherrera
Mgs. Jorge Bladimir Rubio Peñaherrera AGENDA DE TRABAJO Seguridad Informática? Amenazas Algunos números. Soluciones y medidas Básicas de Seguridad basadas en Software Libre. Recomendaciones SEGURIDAD INFORMÁTICA
Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
ESET SMART SECURITY 9
ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software
www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses.
En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. La lucha de los navegadores Microsoft, Mozilla y Google actualizan sus navegadores para
MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA
MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE
UNIVERSIDAD NACIONAL DE INGENIERÍA
UNIVERSIDAD NACIONAL DE INGENIERÍA CENTRO DE EXTENSIÓN Y PROYECCIÓN SOCIAL AREA DE CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍAS DE LA INFORMACIÓN ESPECIALIZACIÓN EN ANALISIS, DESARROLLO E IMPLEMENTACIÓN DE
Seguridad Informática
Seguridad Informática Programa de estudio versión 1.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin 4, Ireland Tel: +353 1
Recibir BOLETÍN ELECTRÓNICO
Documento Informativo 34/2012 13 junio de 2012 Visitar la WEB Recibir BOLETÍN ELECTRÓNICO FLAME: UNA NUEVA AMENAZA DE CIBERESPIONAJE FLAME: UNA NUEVA AMENAZA DE CIBERESPIONAJE Resumen: A finales de mayo
ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS
ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de
La seguridad informática en las empresas. El reto y su solución
Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,
NAVEGUE SEGURO EN INTERNET
NAVEGUE SEGURO EN INTERNET Programas maliciosos Hasta hace unos años, los virus eran considerados la principal amenaza para los equipos informáticos. En la actualidad existen otras amenazas derivadas de
MATERIAL DE APOYO ADICIONAL ESTUDIO DE CASO DE ESTUDIO. VÍDEO intypedia006es: http://www.criptored.upm.es/intypedia/video.php?
MATERIAL DE APOYO ADICIONAL ESTUDIO DE CASO DE ESTUDIO VÍDEO intypedia006es: http://www.criptored.upm.es/intypedia/video.php?id=malware&lang=es LECCIÓN 6: MALWARE AUTOR: Bernardo Quintero Hispasec VirusTotal
SOLUCIONES PARA EMPRESA
SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.
Seguridad Informática ANTIVIRUS. Antivirus
Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para
Manual Online Personalización de Windows y Antivirus
Manual Online Personalización de Windows y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Personalización de Windows y Antivirus Manual Online Personalización de Windows
Manual Online Gestión de Incidentes y Antivirus
Manual Online Gestión de Incidentes y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Duración:
Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Vulnerabilidades de los sistemas informáticos
Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS
Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías