Cibercrimen Bancario: detenga los ataques financieros online. Lic. Cristian F. Borghello* - CISSP - MVP - CCSK

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cibercrimen Bancario: detenga los ataques financieros online. Lic. Cristian F. Borghello* - CISSP - MVP - CCSK"

Transcripción

1 Cibercrimen Bancario: detenga los ataques financieros online. Lic. Cristian F. Borghello* - CISSP - MVP - CCSK

2 ÍNDICE Abstract Introducción Ataques MitB Técnicas y tipos de malware Prueba de concepto Medidas de protección adicionales Evaluación de herramientas no tradicionales Prueba de Wontok SafeCentral Banking en un ambiente real Conclusiones Referencias Pág. 03 Pág. 03 Pág. 04 Pág. 05 Pág. 06 Pág. 07 Pág. 08 Pág. 10 Pág. 12 Pág. 13 2

3 ACERCA DEL AUTOR: Lic. Cristian F. Borghello - CISSP - MVP - CCSK *Licenciado en Sistemas de la Información, 2001 Universidad Tecnológica Nacional de Argentina (UTN), Certificación internacional CISSP (Certified Information Systems Security Professionals) desde 2008 y CCSK (Certificate of Cloud Security Knowledge) desde Reconocido como Microsoft MVP (Most Valuable Professional), Consumer Security desde Creador y Director del sitio sobre seguridad fundador sitio orientado a la seguridad de los menores, padres y docentes en Internet, creador del sitio para luchar y combatir el phishing en América Latina. Actualmente se desenvuelve como consultor independiente desarrollando programas de concientización, educación y consultoría a medida para reconocidas empresas y organizaciones. También es profesor en materias afines en distintas universidades de Argentina. Abstract Las entidades financieras han adoptado medidas para proteger sus canales electrónicos, pero poco se informa al usuario que opera mediante homebanking sobre las acciones a realizar ante las limitaciones de las protecciones tradicionales (firewall y antivirus) frente a las nuevas técnicas utilizadas por lo cibercriminales. En este whitepaper se examinarán medios de protección no tradicionales que el usuario, que opera mediante homebanking y utiliza tarjetas de débito y crédito, debería adoptar para complementar los tradicionales. INTRODUCCIÓN Los desarrolladores de malware financiero y bancario siempre encuentran nuevas formas de eludir las tecnologías actuales de detección y, en los últimos años, se han convertido en una verdadera pesadilla para sistemas de escritorio, mientras encuentran la manera de evadir también la protección de los sistemas operativos móviles, sistemas de pago y cajeros automáticos. Existen numerosas técnicas y caminos para evadir las protecciones tradicionales de antivirus y firewall: algunas de ellas incluyen un amplio conocimiento del sistema operativo atacado, otras directamente aprovechan la ingenuidad del usuario y otras aprovechan una combinación de ambas para lograr una instalación adecuada y posterior explotación de vulnerabilidades. El resultado es el mismo: la información sensible del usuario llega a manos del delincuente quien la aprovecha para realizar fraudes, robos, suplantación de identidad y otras actividades delictivas. En aplicaciones y sitios web que manejan datos financieros, económicos y bancarios, y en un análisis más detallado de los inconvenientes, se observa que, en estos ataques existen puntos en común que no corresponden a errores de la entidad sino al otro extremo: el navegador, la aplicación, el usuario. Desafortunadamente, el desafío de asegurar el punto final que no se puede controlar, ha sido por mucho tiempo una batalla perdida. 3

4 ATAQUES MITB los ataques Man-in-the-Browser (MitB) [1] apuntan a infectar el sistema operativo y/o controlar de manera adecuada la herramienta que el usuario utiliza la conectarse a Internet el navegador o una aplicación móvil para lograr extraer información de utilidad que luego es enviada al atacante. El objetivo es modificar on-the-fly el contenido de las páginas web y de la transacción de manera invisible al usuario, independientemente de los mecanismos de cifrado utilizados (HTTPS/TLS/SSL/PKI), de las soluciones de autenticación y de cualquier otra medida de seguridad incorporada. Es importante destacar que los ataques MitB son distintos de los ataques de Phishing, en los cuales el usuario confía en un sitio web fraudulento que es copia del verdadero y que roba la información al momento de la autenticación. En MitB, el usuario ingresa al servicio real (incluso protegido con HTTPS), se registra/autentica de forma normal con sus datos y no hay ninguna diferencia apreciable. Generalmente se cree que un ataque MitB puede contrarrestarse mediante soluciones triviales como el teclado virtual o, más elaborado, como la verificación de transacciones fuera de banda por ejemplo el envío de un SMS al celular [2]. Pero, como el ataque funciona a nivel de transacción, estas medidas de protección han sido ampliamente vulnerada por malware del tipo Man-in-the-Mobile (MitMo) como SpyEye (Spitmo) [3], Zeus (Zitmo) [4] y Tatanga [5] en donde se infecta el dispositivo móvil del usuario para controlar cualquier tipo de interacción con el mismo. El malware puede ser detectado y eliminado por los antivirus pero, debido a las ganancias exorbitantes de los delincuentes, la innovación y evolución del malware, el juego del gato y el ratón es cada vez más, sólo el juego del ratón. En este sentido, el informe Web Browsers: Your Weak Link in Achieving PCI Compliance [6] concluye que, además de los antivirus, para protegerse de ataques relacionados a MitB, son necesarias medidas adicionales. En los ataques MitB, se ataca el navegador (o aplicación) del usuario y se inyecta nuevo contenido HTML en las páginas web enviadas (incluso por HTTPS) por el servidor web. Se busca capturar la información sensible directamente desde la memoria asignada al navegador para capturar credenciales y datos de las transacciones. Algunos ataques MitB inyectan campos adicionales a la página de inicio y otros superponen contenido HTML o una imagen sobre la página real, de forma que el usuario permanece en el sitio verdadero pero ingresa sus datos en campos que originalmente no estaban allí. Por ejemplo, en la siguiente imagen se observa el acceso a un banco real en donde puede verse la barra verde, el HTTPS, el certificado digital Class 3 Extended Validation [7] y el archiconocido candado. Figura 1 - Funcionamiento de Banker Screen Overlay. El malware también podría funcionar en Firefox y Chrome (SHA=17a0cba774b91afa5767ee1d5c7c0c9ccdd37c59) 4

5 Pero, en este caso un troyano bancario del tipo Screen Overlay controla el sistema y se observa: (1) Una imagen, tomada del sitio real, superpuesta por el troyano tapa gran parte de la página real. La imagen sólo deja disponible los campos que el usuario debe ingresar (tipo de documento, DNI y clave). (2) Un error del troyano al superponer la imagen tapa la parte inferior del logo del banco. Este error ocurre en esta versión del troyano, pero no necesariamente en todos. Finalmente, cuando el usuario presiona sobre el botón Ingresar, que es parte de la imagen superpuesta, los datos son enviados al delincuente. 5

6 TÉCNICAS Y TIPOS DE MALWARE Los troyanos del tipo Screen Overlay tienen su origen en Brasil y se encuentran muy desarrollados en América Latina [8]. La manera tradicional de realizar esta acción consiste en manipular las API (Application Program Interface) del sistema operativo y de las aplicaciones. La técnica denominada Hooking cubre una amplia gama de operaciones, generalmente involucra malware del tipo Rootkit (a nivel de usuario y kernel) y permite alterar el funcionamiento del sistema mediante la interceptación de llamadas a funciones, eventos y mensajes donde se encuentran los datos sensibles del usuario. Con estas inyecciones, se puede: exfiltrar información sensible (robo de datos del usuario); obtener cookies de sesión y autenticación; inyectar campos o formularios; reemplazar o modificar parte de la página web (por ejemplo cuando el usuario visualiza el saldo de su cuenta); realizar una operación fraudulenta en nombre del usuario autenticado; suplantar la identidad del usuario; captura de pantalla, keylogging y videologging (que permiten saltear los teclados virtuales) comprometer los DNS y redireccionar a otros sitios; SSL hijacking... Malware de este tipo incluyen, pero no se limitan a, variantes y clones de SpyEye Dyre, Gozi y clones de ZeuS como Citadel, Kins, SkyNet, Ramnit, Licat, Murofet, Zberp: Figura 2- Zeus Timeline ( ) 6

7 Además, el malware actual busca comprometer puntos de venta, software tipo PoS (Point of Sale) [9] y los utilizados en los cajeros automáticos [10]; nuevamente cualquier punto final donde el usuario queda expuesto como responsable de la detección. Ejemplos de este tipo de malware incluyen Alina, BlackPOS, BackOFF, Chewbaca, Dexter, Kaptoza POS, Ploutus y Tyupkin. El compromiso de este tipo de dispositivos es crítico ya que una organización que no los proteja estaría incumpliendo normativas nacionales e internacionales como DSS PCI [11]. PRUEBA DE CONCEPTO A modo de Prueba de Concepto (PoC) se infecta un Microsoft Windows 7 (actualizado y al día) con una versión del popular bot Zeus actualmente In-the-Wild y se verifica que efectivamente el navegador del usuario es inyectado y controlado por el malware. Figura 3 - Navegador infectado (SHA=e0ae875de0a7d53f92ff2ce5ea6bb7bd0c5370a8) En la imagen se puede observar que se ha agregado/inyectado el campo Clave Transferencia a través del componente WebInject del bot. Este campo no aparecería en una situación normal en un sistema limpio y permite al delincuente obtener datos adicionales del home-banking del usuario. Nota: en la prueba se utilizó un home-banking creado a tal fin y, en una situación real, el método de infección se podría perfeccionar cuanto se deseara, por ejemplo, solicitando todos los números de una tarjeta de coordenadas. 7

8 MEDIDAS DE PROTECCIÓN ADICIONALES Luego de conocer las técnicas de ataque y el malware que las aprovechan, las pruebas actuales consideran que las herramientas clásicas de seguridad fallan cuando se cumplen alguna de las siguientes condiciones (no necesariamente todas): la aplicación de seguridad es incapaz de detectar el malware cuando arriba al sistema (por ejemplo el usuario descarga un archivo o lo copia); el archivo es ejecutado sin ser detectado; es incapaz de impedir la captura y el envío los datos; no brinda ningún tipo de alerta informativa sobre actividades sospechosas; intercepta la instalación/acción del malware pero las advertencias pueden confundirse con solicitudes legítimas; la aplicación dañina es detectada como sospechosa pero se brinda la posibilidad de ejecutarla en modo restringido. Siguiendo un modelo de riesgos y defensa en profundidad (o por niveles) [12] se deben analizar otros tipos de soluciones y, ya en el año 2006, previendo las implicancias anteriores, se publica el informe Concepts against Man-in-the-Browser Attacks [13] en donde se analiza cada alternativa para combatir los ataques MitB. Una aplicación de seguridad tendrá éxito cuando: detecta el malware mientras está siendo descargado o copiado al sistema; detecta y bloquea el malware cuando se ejecuta; evita que el malware se ejecute al momento de arrancar el sistema y/o el navegador; bloquea el acceso a información sensible del usuario; manipula los datos del usuarios en compartimentos estancos, separados del resto del sistema y de las aplicaciones (sandbox); permite realizar una transacción segura, incluso cuando el sistema ya se encuentre infectado previamente; detecta, evita y detiene el envío de datos al delincuente; identifica el malware y lo bloquea automáticamente (sin necesidad de la interacción del usuario); se muestran mensajes claros al usuario que le permiten identificar solicitudes legítimas de solicitudes fraudulentas Como solución sugerida aparece un modelo que se puede considerar paranoico, pero no deja de ser efectivo: utilizar una máquina virtual cada vez que el usuario deba realizar una operación sensible, por ejemplo ingresar a su home-banking. Suponiendo que la máquina virtual no sea infectada o que la misma puede ser recuperada en cualquier situación, este acercamiento elimina el riesgo de los ataques contra el sistema o navegador local, pero representa un problema de usabilidad importante, porque un usuario final no debería tener la necesidad de obtener conocimientos avanzados para realizar una simple transacción bancaria o comercial. Pero, se puede lograr un punto intermedio? Este punto debería estar entre la seguridad mayor a la de un antivirus tradicional y la simplicidad deseada para el usuario: el acceso seguro no debería ser más costoso que un clic. En este contexto, se dice que una solución de seguridad tradicional trabaja en base a identificación de archivos a través de firmas o heurística, requiere actualizaciones frecuentes, puede generar falsos positivos y, podría no ser capaz de identificar ataques tipo 0-Days [14] o nuevas amenazas emergentes avanzadas con capacidad de persistencia, como APT (Advanced Persistent Threat) [15]. 8

9 EVALUACIÓN DE HERRAMIENTAS NO TRADICIONALES MRG Effitas (UK) [16] es una organización independiente conformada en 2009 y que se focaliza en la avaluación y eficacia de soluciones de seguridad que detectan malware bancario con características de MitB. Sus pruebas incluyen malware financiero y bancario real, actualmente In-the-Wild y que involucra algunas de las muestras mencionadas anteriormente. Desde 2012, Effitas ha publicado una serie de análisis donde se evalúan soluciones que consideran la creación de un ambiente aislado (tal y como se describió) cada vez que el usuario necesita realizar una operación segura. Como resultado el cliente puede completar sus transacciones sin riesgo de que el malware pueda obtener información sensible. Este enfoque proactivo es un escenario efectivo, incluso cuando el malware ya se encuentra en el sistema, porque provee un entorno seguro que las soluciones de seguridad convencionales no pueden brindar y, con el beneficio adicional, de la facilidad de uso. Fuera de las soluciones de seguridad tradicionales, en 2004, uno de los primeros proyectos que consideró el acercamiento de aislar parte de las aplicaciones ejecutadas por el usuario fue SandBoxie [17], la cual permite ejecutar dentro de un entorno controlado la aplicación que el usuario desee. Al día de hoy, uno de los principales inconvenientes de esta aplicación es que si el sistema es controlado por el malware antes de la ejecución de SandBoxie, este no protegerá de forma efectiva los datos ingresados por el usuario, por ejemplo en el caso de un keylogger o rootkit. Effitas así lo hizo notar en su informe de octubre de 2012 [18]. Por su parte, Trusteer Rapport [19] verifica que el usuario realmente se haya conectado a un sitio web genuino previamente agregado a una lista blanca en vez de a uno creado por delincuentes. Esta funcionalidad es sumamente útil para prevenir casos de Phishing, pero no garantiza la detección de malware avanzado, capaz de manipular transacciones al momento del intercambio de información entre el cliente y el servidor, capacidad que de todos modos puede ser provista por una solución antivirus tradicional. Una aplicación que ha demostrado una alta tasa de éxito en los análisis de Effitas, es Wontok SafeCentral Banking [20], una solución que a través de la creación de un entorno aislado y un escritorio seguro, vuelve momentáneamente inoperable el malware, rookits diseñados para tomar el control del sistema operativo, inyectores que toman el control del navegador, Keyloggers y Screen/VideoLogger responsables de grabar las teclas pulsadas y pantallas visualizadas por el usuario, DNS Changer capaces de manipular las conexiones a Internet. De esta manera busca evitar el Phishing, la ejecución del malware y los ataques MitB. 9

10 PRUEBA DE SAFECENTRAL BANKING EN UN AMBIENTE REAL En este caso, el objetivo no es la detección/eliminación del malware, lo cual puede realizarse con un antivirus tradicional. El objetivo es poder realizar transacciones seguras en un entorno donde el malware no tenga efecto. Figura 4 - Escritorio de Wontok SafeCentral Banking Al ejecutarse, Wontok SafeCentral Banking crea un nuevo escritorio en donde el usuario puede ingresar a su navegador de forma totalmente aislada del resto del sistema. El proceso sólo requiere un clic adicional y proporciona un entorno seguro (sandbox) para realizar transacciones bancarias, comerciales y financieras. Para verificar su funcionamiento y comportamiento en un ambiente hostil, se tomó el mismo sistema previamente infectado con Zeus, se instaló Wontok SafeCentral Banking y se realizaron las siguientes pruebas. Figura 5 - Archivos de Zeus en el sistema operativo 10

11 Se abre la consola Wontok SafeCentral y se ingresa al home-banking. En este caso se aprecia que el usuario ingresa sin que se realice la inyección HTML, previamente verificada en la PoC inicial. Figura 6 - Protección del home-banking de Wontok SafeCentral Banking 2. Se modifica el archivo de DNS local del sistema ( Windows\System32\drivers\etc\hosts ), simulando el comportamiento de un DNS Changer tradicional. Se debe tener en cuenta que este ataque de Pharming local puede ser llevado a cabo en cualquier sistema operativo. Luego del cambio, al ingresar al sitio se observa lo siguiente: Figura 7- Modificación del DNS local Figura 8 - Pharming local 11

12 Como puede observarse, el cambio de DNS efectivamente impacta en forma negativa y el usuario es redireccionado al sitio dañino. 3. Se abre la consola Wontok SafeCentral Banking, se ingresa a la misma URL anterior y se puede comprobar que la redirección vía el DNS local no se produce. 4. Se realiza una prueba similar con el troyano Screen Overlay mostrado previamente. El sistema efectivamente es infectado, pero el usuario puede seguir realizando sus transacciones en forma normal, sin verse afectado por la operación del malware. CONCLUSIONES Luego de las pruebas realizadas con distintos tipo de malware in-the-wild, se puede comprobar que la creación de un entorno aislado es una barrera adicional importante que está en sincronía con la defensa en profundidad recomendada por las buenas prácticas internacionales y complementa de forma efectiva las soluciones de seguridad tradicionales como antivirus y firewall. Este entorno brinda al usuario la posibilidad de realizar transacciones seguras y colabora con la organización en el fortalecimiento de entornos corporativos sin brechas de seguridad ni fuga de información. 12

13 REFERENCIAS [1] https://www.owasp.org/index.php/man-in-the-browser_attack [2] [3] [4] [5] [6] https://www.quarri.com/files/quarri_pci_brief.pdf [7] [8] [9] [10] [11] https://es.pcisecuritystandards.org/ [12] [13] [14] [15] [16] https://www.mrg-effitas.com/current-tests/ [17] [18] https://www.trusteer.com/sites/default/files/mrg_0.pdf [19] [20] 13

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel

Más detalles

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea.

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea. PREGUNTAS F RECUENTES Qué es Rapport? Rapport es un software de seguridad que proporciona un nivel adicional de protección contra robo de identidad online desde la PC o estación de trabajo del usuario.

Más detalles

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN Agosto de 2013 Los investigadores de RSA han observado cada vez más la actividad de troyanos con objetivos específicos, denominados "bloqueadores por robo

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

Certificate Pinning Tenemos el c...ertificado roto?

Certificate Pinning Tenemos el c...ertificado roto? Certificate Pinning Tenemos el c...ertificado roto? Lic. Cristian Borghello, CISSP CCSK MVP www.segu-info.com.ar info@segu-info.com.ar @seguinfo @CursosSeguInfo Sobre Cristian Borghello Licenciado en Sistemas

Más detalles

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Ing. Giovanni Bautista Pichling Zolezzi gpichling@asbanc.com.pe www.giovannipichling.blogspot.com

Más detalles

Seguridad en Windows 7

Seguridad en Windows 7 Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: Jueves 03 de Diciembre del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO

Más detalles

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet

Más detalles

Redes sociales utilizadas para propagar malware

Redes sociales utilizadas para propagar malware Redes sociales utilizadas para propagar malware Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 28 de enero del 2008 ESET, LLC 610 West Ash Street, Suite

Más detalles

Manual de configuración de Google Chrome

Manual de configuración de Google Chrome Manual de configuración de Google Chrome Guía de configuración del navegador Google Chrome para un correcto funcionamiento con la Banca electrónica de particulares ÍNDICE 0. Introducción 1. Configuración

Más detalles

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea?

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea? Preguntas frecuentes Banca en Línea 1. Quiénes pueden tener acceso a Banca en Línea? Toda persona natural o jurídica que cuente con un producto activo en el Banco Nacional de Panamá. 2. Cómo debo afiliarme

Más detalles

Webroot SecureAnywhere. Preguntas Frecuentes

Webroot SecureAnywhere. Preguntas Frecuentes Preguntas Frecuentes Enero 2014 Contenido Preguntas Frecuentes... 1 Por qué HSBC está ofreciendo el software Webroot SecureAnywhere?... 1 Cuál es la diferencia entre mi antivirus y Webroot SecureAnywhere?...

Más detalles

Robo de Información personal online

Robo de Información personal online Autores: Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Martes 26 de junio del 2008 ESET, LLC 610 West

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

Imagen: 1, Mensaje de cifrado

Imagen: 1, Mensaje de cifrado Nueva variante Ramsomware CTB-Locker conocido también como Critroni.A, Onion-Locker es una nueva variante del tipo Ramsomware detectada en el inicio del año 2015, similar a las versiones pasadas esta amenaza

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Enfoque 4. Introducción 5 Requisitos del Sistema 5

Enfoque 4. Introducción 5 Requisitos del Sistema 5 1 Contenido Enfoque 4 1 Detect Safe Browsing Introducción 5 Requisitos del Sistema 5 2 Operación de la Consola DSB Escanear 6 Dispositivo sin amenazas 7 Ataque de Malware 8 Ataque de Pharming 9 Marcar

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo

Más detalles

Fraudes en los Sistemas de Registro

Fraudes en los Sistemas de Registro Fraudes en los Sistemas de Registro Lic. Cristian Borghello, CISSP CSSK MVP www.segu-info.com.ar info@segu-info.com.ar @SeguInfo Sobre Cristian Borghello Licenciado en Sistemas UTN desde 2000 Desarrollador

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

Innovando en los sistemas de autenticación

Innovando en los sistemas de autenticación Innovando en los sistemas de autenticación ENISE - T23: Banca electrónica y pago seguro Eulogio Naz Crespo Socio fundador DIVERSID Índice 1. Introducción: qué hacer con nuestros sistemas de control de

Más detalles

Protección de canales electrónicos

Protección de canales electrónicos Protección de canales electrónicos EL PROBLEMA Los servidores de su banco están muy bien protegidos. Por esta razón, los criminales digitales de hoy han decidido atacar el único punto que su banco no puede

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

Soluciones Tecnológicas para La Banca Virtual Fabian Martins, M.Sc. Gerente de Desarrollo de Productos y Ethical Hacking

Soluciones Tecnológicas para La Banca Virtual Fabian Martins, M.Sc. Gerente de Desarrollo de Productos y Ethical Hacking Soluciones Tecnológicas para La Banca Virtual Fabian Martins, M.Sc. Gerente de Desarrollo de Productos y Ethical Hacking 1975 Fundación. 1989 Adquisición por Bradesco. 1996 La primera banca por internet

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Manual de configuración navegador Mozilla Firefox

Manual de configuración navegador Mozilla Firefox Manual de configuración navegador Mozilla Firefox Guía de configuración del navegador Mozilla Firefox para un correcto funcionamiento con la Banca electrónica de particulares ÍNDICE 0. Introducción 1.

Más detalles

Cuaderno de notas del OBSERVATORIO MALWARE Y ROBO DE DATOS

Cuaderno de notas del OBSERVATORIO MALWARE Y ROBO DE DATOS Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación MALWARE Y ROBO DE DATOS Si algo diferencia al malware de hoy en día del de hace unos años es su ánimo de lucro. La

Más detalles

PHISHING ALERTAS DE SEGURIDAD SECCIÓN PAGOS CÓMO PREVENIR ESTE FRAUDE?

PHISHING ALERTAS DE SEGURIDAD SECCIÓN PAGOS CÓMO PREVENIR ESTE FRAUDE? Existen varios tipos de fraude que pueden ocurrir en el área de pagos. Cada uno tiene sus propias características y medidas preventivas. La mejor forma de protección es informándose y educándose. Usted

Más detalles

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN...

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN... Contenido 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3 2. Ingresar al portal de la DIAN... 6 3. Habilitar su cuenta de usuario externo... 8 4. Activar un certificado

Más detalles

Como prevenir el Fraude Bancario en la Web?

Como prevenir el Fraude Bancario en la Web? Como prevenir el Fraude Bancario en la Web? Presentada por: Medina, Carlos Sales Specialist Trusteer Región Andina, IBM LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No está permitida la

Más detalles

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB INSTRUCTIVO INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB Elaborado por: María Fernanda Olivos Lloreda Analista de Tecnología Fecha 08/02/2010 Código: GTI-I-SU-03 Versión: 01 Revisado por: Erika Bracho

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación k MEDIDAS DE SEGURIDAD PARA TRANSACCIONES ONLINE Utilizar Internet para realizar transacciones económicas tanto gestiones

Más detalles

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009 infinitum Guía de Instalación Paso 1. Descarga del Antivirus Paso 2. Instalación de Paso 3. Activación de Configuraciones Adicionales Esta guía te proporciona las instrucciones y pasos a seguir para Registrarte,

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

EVOLUCIÓN DEL FRAUDE EN INTERNET. Jaime E. Gómez H. MSc. PhD. Iván Darío Tovar R

EVOLUCIÓN DEL FRAUDE EN INTERNET. Jaime E. Gómez H. MSc. PhD. Iván Darío Tovar R EVOLUCIÓN DEL FRAUDE EN INTERNET Jaime E. Gómez H. MSc. PhD. Iván Darío Tovar R Agenda Historia Estado Actual Futuro Conclusiones Por qué Internet Para el usuario: Más rápido: no tiene que desplazarse,

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Dudas y certezas sobre las redes sociales en la empresa

Dudas y certezas sobre las redes sociales en la empresa Dudas y certezas sobre las redes sociales en la empresa Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: lunes 2 de agosto de 2010 ESET Latinoamérica, Av. Del Libertador

Más detalles

Como Suceden los Fraudes

Como Suceden los Fraudes Como Suceden los Fraudes Fraudes en Internet El FPB preparó para usted una guía de orientación para ayudarle en la prevención de fraudes electrónicos. Evite problemas, quede por fuera de la acción de los

Más detalles

Qué es Andalucía Virtual? Qué pasos seguir para afiliarse a Andalucía Virtual?

Qué es Andalucía Virtual? Qué pasos seguir para afiliarse a Andalucía Virtual? Qué es Andalucía Virtual? Es el tipo de transacciones que se realiza por medios electrónicos como puede ser cajeros electrónicos, teléfono y otras redes de comunicación por Internet o banca online, (basada

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año

SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año debe tener en cuenta para la temporada que se aproxima, la más crítica en materia de seguridad durante el año. Recomendaciones

Más detalles

Troyanos Bancarios en Android

Troyanos Bancarios en Android Troyanos Bancarios en Android De espías de SMS a Botnets Móviles Carlos A. Castillo L. Mobile Malware Researcher Agenda Introducción Zitmo/Spitmo: The Big Picture Zitmo Funcionamiento General Diferencias

Más detalles

Seguridad en la banca electrónica.

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail> Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas

Más detalles

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,

Más detalles

Nueva Gama 2008 Máxima protección Máxima sencillez MEGA Panda Panda +Firewall Panda Internet Security www.pandasecurity.com MEGA El nuevo Panda 2008 es la protección más fácil de usar para tu ordenador.

Más detalles

GUIA INSTALACION Y ACTIVACION CLAVE DE JUEGO O CÓDIGO DIGITAL EN STEAM

GUIA INSTALACION Y ACTIVACION CLAVE DE JUEGO O CÓDIGO DIGITAL EN STEAM Contenidos Que es Steam?... 2 Crea tu cuenta en Steam... 2 Descarga e instala Steam... 5 Activa tu código para la descarga de un juego en Steam... 15 Activa un link o dirección de internet para la descarga

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ La banca electrónica (Internet Banking) permite realizar las mismas transacciones que están disponibles en las sucursales bancarias, sin tener que hacer cola ni atenernos a los

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Contenido. Cambiar su contraseña o actualizar preguntas de recuperación de la contraseña de su cuenta de usuario.

Contenido. Cambiar su contraseña o actualizar preguntas de recuperación de la contraseña de su cuenta de usuario. Contenido Requerimientos tecnológicos se requieren para utilizar los servicios informáticos de la DIAN. Ingresar al Portal de la DIAN Habilitar cuenta de usuario externo Activar un certificado digital

Más detalles

ModernBiz. Nombre del socio. Logotipo del socio USD

ModernBiz. Nombre del socio. Logotipo del socio USD Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Rogue: Falsos antivirus gratis

Rogue: Falsos antivirus gratis Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 05 de agosto de 2008 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045

Más detalles

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online WHITE PAPER: De qué manera SSL con Extended VALIDATIon ofrece confianza para las transacciones online White paper De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

Más detalles

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en:

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Rabobank Chile Qué es Rabopass? Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Algo que usted sabe + Algo que usted tiene Usted sabe su clave

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

Ataques XSS en Aplicaciones Web

Ataques XSS en Aplicaciones Web Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Conceptos útiles y glosario de definiciones

Conceptos útiles y glosario de definiciones http://www.java.com/es/download/faq/helpful_concepts.xml junio 16, 2015 Conceptos útiles y glosario de definiciones Para ayudar a los que visiten las páginas de ayuda con los conceptos y términos con los

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Utilizando Redes Sociales para propagar malware

Utilizando Redes Sociales para propagar malware Utilizando Redes Sociales para propagar malware Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: 23 de Febrero del 2009 ESET, LLC 610 West Ash Street, Suite

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Optimización del sistema. capítulo 09

Optimización del sistema. capítulo 09 Optimización del sistema capítulo 09 Optimización del sistema optimización El sistema operativo es lo más parecido a un gallinero o a una casa con muchos inquilinos: cada cierto tiempo hay que poner orden.

Más detalles

MANUAL DE USUARIO. Versión: 3.5

MANUAL DE USUARIO. Versión: 3.5 MANUAL DE USUARIO DE NAVEGADORES PARA REALIZAR FIRMA ELECTRÓNICA EN APLICACIONES DE SEDE ELECTRÓNICA DEL SEPE Versión: 3.5 Tabla de Contenidos PÁG. 1. OBJETIVO... 4 2. REQUISITOS DE EQUIPO CLIENTE... 5

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

MALWARE versus SEGURIDAD DE LA INFORMACIÓN

MALWARE versus SEGURIDAD DE LA INFORMACIÓN MALWARE versus SEGURIDAD DE LA INFORMACIÓN La información al alcance de cualquiera? F. Javier Bruna Sánchez Ingeniero en Informática Auditor de normas internacionales sistemasgestion@secartys.org 1 aunque

Más detalles

CHECK POINT. DE LA EMPRESA Incluidos emails, mensajes de texto y registro de llamadas

CHECK POINT. DE LA EMPRESA Incluidos emails, mensajes de texto y registro de llamadas CHECK POINT DESMITIFICANDO LOS ATAQUES A LA SEGURIDAD DE DISPOSITIVOS MÓVILES Los ataques a sus dispositivos móviles y al tráfico de la red están evolucionando rápidamente. Los atacantes de dispositivos

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos

Más detalles

BIENVENIDA. Este documento y sus imágenes solo pueden utilizarse con fines informativos y personales; en ningún caso, comerciales.

BIENVENIDA. Este documento y sus imágenes solo pueden utilizarse con fines informativos y personales; en ningún caso, comerciales. 1 CONTENIDO BIENVENIDA... 3 PICHINCHA BANCA SEGURA... 4 COMPONENTES DE PROTECCIÓN... 4 CONTRATO DE LICENCIA DE USUARIO FINAL DE PICHINCHA BANCA SEGURA... 5 CÓDIGO DE ACTIVACIÓN... 5 REQUISITOS DE HARDWARE

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet SGNTJ Desarrollo LexNet Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet Público ELABORADO POR: Desarrollo LexNet REVISADO POR: Desarrollo LexNet APROBADO POR: SGNTJ Fecha: 24/07/2014

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica TABLA DE CONTENIDO Panorama Actual de los Mercados de Seguridad Electrónica Anti-Fraude en Latinoamérica.

Más detalles

Nueva Variante Ransomware

Nueva Variante Ransomware Nueva Variante Ransomware CTB-Locker conocido también como Critroni.A, Onion-Locker es una nueva variante del tipo Ramsomware detectada en el inicio del año 2015, similar a las versiones pasadas esta amenaza

Más detalles

Los mecanismos de seguridad convencionales ya no son suficientes

Los mecanismos de seguridad convencionales ya no son suficientes Los mecanismos de seguridad convencionales ya no son suficientes Acerca de mi Yered Céspedes Ingeniero en sistemas CISSP, CISA, CEH, CISM, ITIL Security+ Pentester Finalista de Global Cyberlympics 5 años

Más detalles

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing G Data Informe técnico Behaviour Blocking (Escudo de comportamiento) Marco Lauerwald Marketing Go safe. Go safer. G Data. Indice 1 Behaviour Blocking Objetivo: Combatir amenazas desconocidas... 2 1.1 Parásitos

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles