Seguridad en Windows 7
|
|
- Antonia Martín San Segundo
- hace 2 años
- Vistas:
Transcripción
1 Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: Jueves 03 de Diciembre del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) , fax: (619)
2 2 Índice Introducción...3 Mejoras de Seguridad...3 User Access Control...3 El fin del Autorun: Autoplay...5 Biometric Framework...6 Malware en Windows Ingeniería Social, y las medidas de siempre...7 Explotación de vulnerabilidades... 8 Infección del entorno del usuario...9 Conclusión...9 Referencias...10
3 3 Introducción Windows 7 es la nueva versión del sistema operativo de Microsoft, lanzada al mercado el 22 de octubre de Aunque la versión anterior es Windows Vista, la llegada de esta nueva versión pretende que finalmente los usuarios abandonen Windows XP, el sistema operativo más utilizado del mercado, aún habiendo transcurrido ocho años desde su primera versión. El propio Microsoft confirma su intención en el sitio web oficial de Windows 7 [1]: sabemos que ama Windows XP. Disponible en cuatro versiones distintas (Starter, Home, Professional y Ultimate), las estimaciones indican que en su primer mes de vida, Windows 7 ha tenido una positiva recepción del público, con más ventas en el período que su versión anterior, Windows Vista [2]. Pero, cuáles son las novedades respecto a la seguridad de Windows 7? En el presente documento se analizarán los principales aspectos de la seguridad del nuevo sistema operativo de Microsoft. El presente artículo cuenta con dos secciones. En Mejoras de Seguridad se describirán cuáles son las principales características del sistema operativo que brindan mayor seguridad a los usuarios (y su información) y, en el caso que corresponda, cuál es su impacto ante los códigos maliciosos. Posteriormente, en Malware en Windows 7 se analizará el comportamiento de códigos maliciosos ejecutados en un sistema con la nueva versión del sistema operativo. Mejoras de Seguridad User Access Control El UAC (Control de Acceso a Usuarios) es la funcionalidad que permite controlar los privilegios de los usuarios que hacen uso del sistema cuando se ejecutan tareas administrativas que accedan o modifiquen archivos críticos del sistema. En contraposición con Windows XP, en donde se instala por defecto una cuenta de usuario con permisos administrativos (e irrestrictos) al sistema; UAC ofrece una capa de protección importante, denegando la ejecución de tareas que pueden ser maliciosas o indeseadas, sin la autorización del usuario. Aunque fue introducido en Windows Vista, se han realizado una serie de modificaciones en esta nueva versión del sistema operativo. Debido al gran salto que implicó para los usuarios la incorporación de esta funcionalidad, la misma recibió muchas críticas por su claro impacto en la usabilidad del sistema. Por tal
4 4 motivo, Microsoft ha introducido algunos cambios en esta nueva versión. En las configuraciones por defecto: UAC no se activará cuando el sistema detecte que los permisos fueron solicitados por el mouse o el teclado. Sólo se activará cuando identifique la necesidad de tareas administrativas por parte de procesos o acciones automatizadas. Permisos administrativos solicitados por aplicaciones firmadas a través de un certificado digital, tampoco activarán el UAC. En otras palabras, Windows 7 ha moderado el Control de Acceso a Usuarios, equilibrando la relación seguridad/usabilidad, en función de los pedidos de los propios usuarios para no recibir tantas alertas durante el uso de la computadora. Cabe destacar que el UAC puede configurarse para alertar ante todo tipo de acceso administrativo al sistema, y es recomendable hacerlo. Imagen 1 UAC configurado por defecto El UAC es una característica de seguridad de mucha utilidad para la prevención de códigos maliciosos. Por ejemplo, familias de troyanos como Win32/Qhost, que intentan utilizar técnicas de pharming local [3] modificando el archivo hosts del sistema, no podrán realizar sus tareas sin la autorización del usuario, si es que éste tiene correctamente configurado el Control de Acceso a Usuarios. Esto es extensible a otras familias de códigos maliciosos que modifican archivos del administrador del sistema (no el entorno del usuario). Para enfrentar esta barrera de seguridad, los creadores de códigos maliciosos seguramente utilizarán la Ingeniería Social como principal técnica: si el usuario desea ejecutar el archivo, él mismo autorizará la
5 5 ejecución del mismo en el sistema. Además, en las versiones Beta de Windows 7 existieron pruebas de concepto para engañar al UAC (en su configuración por defecto), simulando que acciones de procesos automáticos aparenten ser ejecutados por el usuario (mouse y teclado). Aunque esta vulnerabilidad ya fue reparada en la versión final de Windows 7, la explotación de vulnerabilidades (en caso que apareciera una nueva) será un factor de provecho por el malware. El fin del Autorun: Autoplay La ejecución automática de archivos ante la conexión de dispositivos USB (o similares), también conocida como Autorun, ha sido una de las funcionalidades más aprovechadas por creadores de malware para infectar sistemas. Diversos gusanos han utilizado estos dispositivos como método de propagación. Desde el gusano Conficker [4] hasta otra gran cantidad de variantes (identificadas genéricamente por ESET NOD32 como INF/Autorun y Win32/Autorun) que han ocupado los primeros puestos en los rankings de detección realizados mensualmente por ESET Latinoamérica. Luego de haber liberado parches para deshabilitar el Autorun en las versiones anteriores del sistema operativo [5], Microsoft ha decido eliminar por defecto la ejecución automática de dispositivos USB en Windows 7, suplantándola por una nueva funcionalidad: Autoplay. Básicamente, ésta consiste en que sólo los dispositivos ópticos, tales como CD o DVD, utilizarán la opción de ejecutar automáticamente archivos al ser insertados. Otro tipo de medios, como dispositivos USB, tarjetas de memoria, u otros; no contarán con esta alternativa, visualizando el usuario solo las opciones principales de navegación, tal como se muestra en la siguiente imagen:
6 6 Imagen 2 Autoplay en dispositivos USB Como ya se mencionó, esta funcionalidad tendrá un alto impacto en todos los códigos maliciosos (específicamente gusanos) que utilizaban los dispositivos USB como método de propagación. Cabe destacar que existen ciertas metodologías para continuar explotando este vector de ataque, por ejemplo simulando que el dispositivo USB es en realidad un medio CD o DVD, tal como indica el blog de Microsoft sobre Windows 7 [6]. También serán vulnerables aquellos usuarios que deshabiliten el Autoplay. Biometric Framework La funcionalidad Windows Biometric Framework (WBF) es una adición a Windows 7 que ofrece soporte para la utilización de dispositivos biométricos de lectura de huellas dactilares. Aunque esta funcionalidad parece no tener impacto directo en los códigos maliciosos, cabe destacar que la utilización de contraseñas fuertes es una práctica de gran importancia para versiones anteriores de Windows [7], y que debe seguir siendo considerada para cualquier sistema que requiera clave de acceso. Sin embargo, en tanto y en cuanto se comiencen a utilizar soportes de login que no requieran usuario y contraseña, los usuarios podrán tener una capa de protección ante códigos maliciosos diseñados para robar claves de acceso, como Win32/Mebroot,.
7 7 Malware en Windows 7 Aunque, como se mencionó en la sección anterior, muchas familias de códigos maliciosos verán afectada su propagación con las nuevas características de seguridad de Windows 7; otras aún siguen funcionando en la nueva versión del sistema operativo. Se describen a continuación los principales vectores de ataque que continúan vigentes. Ingeniería Social, y las medidas de siempre En pos de la usabilidad, Windows 7 continúa ocultando las extensiones de los archivos. Esta característica, junto con la utilización de archivos como ocultos, puede ser utilizada por códigos maliciosos para engañar al usuario y lograr la ejecución. Esta medida puede ser considerada controversial, ya que mantiene un vector de ataque de sencilla remediación. Al igual que en las versiones anteriores del sistema operativo, el usuario puede configurar el sistema para ver las extensiones de todos los archivos. Particularmente los troyanos serán los códigos maliciosos que aprovecharán en mayor medida estas características. También el malware del tipo rogue, que hace un amplio uso de la Ingeniería Social, podrá ser ejecutado en Windows 7, y por lo tanto es de esperarse que su tasa de crecimiento continúe en ascenso con la nueva versión del sistema operativo, así como ya lo ha demostrado en algunos de otro tipo como Mac OS X. En la siguiente imagen se muestra un sistema infectado con la amenaza detectada por ESET NOD32 como Win32/Adware.VirusAlarmPro.
8 8 Imagen 3 Rogue ejecutado en Windows 7 Explotación de vulnerabilidades Independientemente de cualquier mejora de seguridad, la aparición de vulnerabilidades es siempre un vector de ataque que puede ser utilizado por gusanos para su propagación. Por lo tanto, a medida que aparezcan vulnerabilidades en el nuevo sistema operativo, aparecerán los exploits y, en consecuencia y de ser aplicable, gusanos que aprovechen los mismos para infectar sistemas [8]. Ante la explotación de una vulnerabilidad que permita ejecutar un código remoto, las medidas de seguridad antes expuestas no serán aplicables y un gusano de este tipo podrá ejecutar las acciones que desee, incluso si éstas son críticas o administrativas. Una epidemia como la ocurrida con el gusano Conficker [4] podría ocurrir en Windows 7, siempre y cuando los usuarios no sean conscientes de la importancia que las actualizaciones de seguridad tienen [9].
9 9 Infección del entorno del usuario Así como el UAC previene la ejecución de tareas administrativas, que por lo general infectan, alteran o modifican archivos del sistema; ciertos códigos maliciosos no necesitan de estos recursos para lograr su cometido. Particularmente se destacan aquellos malware del tipo bot, diseñados para convertir a los sistemas en equipos zombis, y que por lo general sólo necesitan ejecutarse al inicio de sesión. Es decir, sólo necesitan alterar el entorno del usuario, sin necesidad de permisos administrativos (sobre todo el sistema). Códigos maliciosos como las familias Win32/Zbot o Win32/Agent pueden ser ejecutados en esta versión del sistema operativo. Algunas variantes de estos fueron probadas con éxito sobre la versión lanzada de Windows 7. Conclusión En las secciones anteriores se detalló que ciertos códigos maliciosos no podrán ser ejecutados con las nuevas características de seguridad de Windows 7, mientras que otros sí podrán hacerlo. Independientemente de la selección realizada, en la cual se identificaron las principales familias en cada categoría, cabe destacar que existe una regla general: el lanzamiento de una nueva versión del sistema operativo logrará que ciertos códigos maliciosos sean controlados y otros no. Este análisis radica sobre las familias de malware ya conocidas, pero es relevante destacar que, conforme los usuarios comiencen a utilizar Windows 7, nuevas familias de malware pueden aparecer, siendo destinadas únicamente a esta nueva versión y con nuevos vectores de ataque hasta el momento no explotados. De todas maneras, vale destacar los esfuerzos de Microsoft por mejorar la seguridad de su sistema operativo, así como también recordar la importancia de mantener sus sistemas protegidos con soluciones de seguridad con capacidades de detección proactivas, combinadas además con las buenas prácticas y la concientización de los usuarios.
10 10 Referencias [1] [2] [3] [4] [5] [6] [7] [8] [9]
Gusanos que dañan el Sistema Operativo
Gusanos que dañan el Sistema Operativo Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: 27 de julio del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876
Evolución de los bankers
Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,
Herramientas para evitar ataques informáticos
Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,
Rogue: Falsos antivirus gratis
Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 05 de agosto de 2008 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045
Tendencias del malware para el 2007
Autores: Ignacio Sbampato, Vicepresidente de ESET para Latinoamérica Lic. Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica ESET, LLC 610 West Ash Street, Suite 1900 phone:
Conficker en números
Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: 4 de noviembre de 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,
Indice ... 3... 3... 4... 7
Indice Nuevas vías de infección Del disquete al USB... 3 La consumerización abre nuevas brechas de seguridad... 3 Como se extiende este nuevo tipo de malware... 4 Como lidiar con esta amenaza: Protección
Problemas comunes ocasionados por malware
Problemas comunes ocasionados por malware Autor: Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Fecha: 19 de Julio de 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,
Buenas prácticas en seguridad informática
Buenas prácticas en seguridad informática Autor: Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Martes 30 de Junio de 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,
Dorkbot: conquistando Latinoamérica
Dorkbot: conquistando Latinoamérica ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 - Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com
Deteniendo intrusos: firewall personales
Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 29 de octubre del 2007 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437
Waledac, el troyano enamorado
Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Viernes 27 de Marzo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,
Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.
Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,
Redes sociales utilizadas para propagar malware
Redes sociales utilizadas para propagar malware Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 28 de enero del 2008 ESET, LLC 610 West Ash Street, Suite
Utilizando Redes Sociales para propagar malware
Utilizando Redes Sociales para propagar malware Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: 23 de Febrero del 2009 ESET, LLC 610 West Ash Street, Suite
ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)
ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa
Troyanos y gusanos: el reinado del malware. Análisis de las 100 amenazas más detectadas por ESET en Latinoamérica
Troyanos y gusanos: el reinado del malware Análisis de las 100 amenazas más detectadas por ESET en Latinoamérica ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina.
Guía rápida de instalación
Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.
Tendencias 2010: la madurez del crimeware Autor: Equipo de Laboratorio de ESET Latinoamérica Fecha: Viernes 20 de Noviembre de 2009
Tendencias 2010: la madurez del crimeware Autor: Equipo de Laboratorio de ESET Latinoamérica Fecha: Viernes 20 de Noviembre de 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax:
ESET NOD32 ANTIVIRUS 8
ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET
Dudas y certezas sobre las redes sociales en la empresa
Dudas y certezas sobre las redes sociales en la empresa Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: lunes 2 de agosto de 2010 ESET Latinoamérica, Av. Del Libertador
Tendencias 2009: Internet como plataforma de infección
Tendencias 2009: Internet como plataforma de infección Autor: El equipo de Laboratorio de ESET Latinoamérica Fecha: Jueves 11 de Diciembre de 2008 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619)
ESET SMART SECURITY 6
ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart
TEMA 3. SEGURIDAD INFORMÁTICA
TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El
Guía del empleado seguro
Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información
Eset, LLC 1172 Orange Ave., Coronado, California 92118, USA phone: (619) 437 7037, fax: (619) 437 7045 sales@eset.com, www.eset.
Vida y Obra de un spyware/adware: HotBar Autor: Lic. Cristian Borghello,Technical & Educational de Eset para Latinoamérica Fecha: Sábado 8 de julio del 2006 Eset, LLC 1172 Orange Ave., Coronado, California
ESET NOD32 ANTIVIRUS 9
ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona
MEDIDAS DE PREVENCION CONTRA VIRUS
MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y
Rootkits: jugando a las escondidas
Rootkits: jugando a las escondidas Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Martes 29 de abril del 2008 ESET, LLC 610 West Ash Street, Suite 1900 phone:
Alcance y descripción del servicio ANTIVIRUS IPLAN
Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva
Guía Rápida de Instalación
Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra
SEGURIDAD EN INTERNET. MALWARE
1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;
ESET NOD32 ANTIVIRUS 8
ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.
Seguridad para PyMEs
Seguridad para PyMEs Módulo: Prevención de incidentes ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com, www.eset.com 2 Índice Gestión de usuarios...3
LIMPIEZA DE MALWARE: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es
LIMPIEZA DE MALWARE: El malware es algo malo. Su computadora está en constante riesgo de infección por malware, incluyendo virus, gusanos, troyanos, rootkits, marcadores y spyware. Malwarebytes se especializa
ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA
Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración
LIME Access: Solución para entornos de conectividad remota de alta seguridad
LIME Access: Solución para entornos de conectividad remota de alta seguridad Índice Introducción: Riesgos en los entornos de Movilidad basados en PC y Laptop LIME Access: Soluciones de acceso remoto seguro
ESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona
ESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32
SPAM: Hoy, ahora y siempre?
SPAM: Hoy, ahora y siempre? Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Martes 21 de agosto del 2007 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619)
Protegiendo tu experiencia online
Antivirus Antispyware Antirootkit Análisis potenciado por la nube Análisis proactivo de dispositivos extraíbles Sistema de Prevención de Intrusiones (HIPS) Modo Jugador Protegiendo tu experiencia online
Robo de Información personal online
Autores: Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Martes 26 de junio del 2008 ESET, LLC 610 West
Malware en América Latina y el Caribe durante el primer trimestre del 2011
Malware en América Latina y el Caribe durante el primer trimestre del 2011 Introducción: Los datos estadísticos mencionados en el presente artículo abarcan todos los países de América Latina y también
Guía de Seguridad en Redes Sociales
Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una
ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido
ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración
Guía rápida de instalación
Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.
Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server
Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de
Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red
Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez
S eguridad Informática
1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición
La historia sin fin: Virus Bagle Autor: Lic. Cristian Borghello,Technical & Educational de Eset para Latinoamérica Fecha: Lunes 19 de junio del 2006
Autor: Lic. Cristian Borghello,Technical & Educational de Eset para Latinoamérica Fecha: Lunes 19 de junio del 2006 Eset, LLC 1172 Orange Ave., Coronado, California 92118, USA phone: (619) 437 7037, fax:
Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:
Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.
INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO
INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
Seguridad Informática ANTIVIRUS. Antivirus
Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para
Guía Rápida de Instalación
Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos
Tendencias 2012: el malware a los móviles
Tendencias 2012: el malware a los móviles ESET Latinoamérica info@eset-la.com www.eset-la.com Índice Introducción... 3 Malware en dispositivos móviles... 4 Impacto masivo... 6 Android: el nuevo XP?...
Disfrazando códigos maliciosos: Ingeniería Social apliacada al malware
Disfrazando códigos maliciosos: Ingeniería Social apliacada al malware Autor: Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Fecha: Jueves 20 de septiembre del 2007 ESET, LLC 610 West Ash
ESET NOD32 y otros antivirus
ESET, LLC 610 West Ash Street, Suite 1900, San Diego, CA 92101, USA phone: +1 (619) 876 5400, fax: +1 (619) 437 7045 sales@eset.com, www.eset.com ESET NOD32 y otros antivirus Fecha: Lunes 12 de Abril de
Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor
MALWARE, UNA AMENAZA DE INTERNET
Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria
MALWARE, UNA AMENAZA DE INTERNET
Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La
ESET SMART SECURITY 9
ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software
Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Activar un servidor de replicación (Mirror) en ESET Smart Security
ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com, www.eset.com Activar un servidor de replicación (Mirror) en ESET Smart Security Tutorial 2 Activación
EL SOFTWARE MALICIOSO MALWARE
Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista
Guía de instalación 1
Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo
ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos
ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar
GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet
GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control
ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.
ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para
Análisis de un malware brasileño Qué tienen en común un troyano bancario, Google Chrome y un servidor de gobierno?
Análisis de un malware brasileño Qué tienen en común un troyano bancario, Google Chrome y un servidor de gobierno? Índice Autor:... 2 Co-autores:... 2 Introducción... 3 Instalación: Ingeniería Social y
Consulte la parte posterior para obtener información sobre la instalación rápida.
Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay
Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.
1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero
Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X
Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26
PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento
PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.
Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1
Información de Producto EMSISOFT ANTI-MALWARE Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 www.emsisoft.com Estimado usuario, Hemos preparado esta información
4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7
4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7 4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL En Windows 7, la gestión de cuentas de usuario es muy parecida a la que existe en
Lorena Ceballos Jesenia Gómez 10 I2
Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta
Joomla! La web en entornos educativos
Joomla! La web en entornos educativos Módulo : 2012 ACL (I). Usuarios. Estructura predeterminada. 4 Las versiones 2.5 de Joomla! poseen un avanzado ACL (Access Control List), que especifica qué usuarios
TELETRABAJO SEGURO. Manuel Arrevola Director General Comercial. Zitralia Seguridad Informatica S.L.
TELETRABAJO SEGURO Manuel Arrevola Director General Comercial Zitralia Seguridad Informatica S.L. Agenda Tendencia actual al TELETRABAJO Descripción de la compañía ZITRALIA Introducción: Riesgos en los
Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones
Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet
Virtumonde: Crónica de una muerte anunciada
Virtumonde: Crónica de una muerte anunciada Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 25 de noviembre del 2007 ESET, LLC 610 West Ash Street, Suite
MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA
MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1.- NOMBRE DEL AREA:
Guía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
Análisis de un ataque de malware basado en web. Autor: Jorge Mieres E-Mail: jorge.mieres.ef#gmail.com www.evilfingers.com (febrero de 2009)
Análisis de un ataque de malware basado en web Autor: Jorge Mieres E-Mail: jorge.mieres.ef#gmail.com www.evilfingers.com (febrero de 2009) White Paper Introducción Internet se ha transformado en una aliada
New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com
New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial
Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.
www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados
Capacitación VMS Políticas de Agente. Seguridad Integral, Detección, Limpieza y Reparación Total
Capacitación VMS Políticas de Agente Seguridad Integral, Detección, Limpieza y Reparación Total 1 RIS VRSP Pantalla Principal General Menu de inicio: Visualizamos las opciones de escaneo y configuración
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Yesica catalina Saldarriaga #33 10I2 Soporte técnico
Yesica catalina Saldarriaga #33 10I2 Soporte técnico SEGURIDAD DE UN SISTEMA INFORMÁTICO: VIRUS: Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o
La heurística en los virus
La heurística en los virus Francisco Eleazar Delgado Contreras Jesús Humberto Rojas Rangel José Luis Mares Monsiváis Coautor: Julio César González Cervantes FCFM-UANL Facultad de Ciencias Físico Matemáticas
ESET Security Report. México. protegemos su mundo digital
ESET Security Report México protegemos su mundo digital El presente informe es un análisis del estado de la seguridad de la información en México. El mismo fue realizado esencialmente a partir del resultado
ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales
ViRobot ISMS (ViRobot Intranet Security Management System) Características Generales Hauri México 2006 Tabla de Contenido 1. Concepto 2. Revisión 3. Características Principales 4. Requerimientos del Sistema
IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus
IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar
Todos los derechos están reservados.
Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado
ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS
ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de
Tema 17. Algunos aspectos de seguridad informática
Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas
TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Optimización del sistema. capítulo 09
Optimización del sistema capítulo 09 Optimización del sistema optimización El sistema operativo es lo más parecido a un gallinero o a una casa con muchos inquilinos: cada cierto tiempo hay que poner orden.
Capítulo 4. SOFTWARE ANTIMALWARE
Capítulo 4. SOFTWARE ANTIMALWARE Autor: Índice de contenidos 4.1. SOFTWARE MALICIOSO 4.2. CLASIFICACIÓN N DEL MALWARE 4.2.1. Métodos M de infección 4.3. PROTECCIÓN N Y DESINFECCIÓN 4.3.1. Clasificación
Kaspersky Fraud Prevention for Endpoints
Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales
Para empresas con más de 25 equipos
Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos