Cibercrimen Bancario: detenga los ataques financieros online. Lic. Cristian F. Borghello* - CISSP - MVP - CCSK

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cibercrimen Bancario: detenga los ataques financieros online. Lic. Cristian F. Borghello* - CISSP - MVP - CCSK"

Transcripción

1 Cibercrimen Bancario: detenga los ataques financieros online. Lic. Cristian F. Borghello* - CISSP - MVP - CCSK

2 ÍNDICE Abstract Introducción Ataques MitB Técnicas y tipos de malware Prueba de concepto Medidas de protección adicionales Evaluación de herramientas no tradicionales Prueba de Wontok SafeCentral Banking en un ambiente real Conclusiones Referencias Pág. 03 Pág. 03 Pág. 04 Pág. 05 Pág. 06 Pág. 07 Pág. 08 Pág. 10 Pág. 12 Pág. 13 2

3 ACERCA DEL AUTOR: Lic. Cristian F. Borghello - CISSP - MVP - CCSK *Licenciado en Sistemas de la Información, 2001 Universidad Tecnológica Nacional de Argentina (UTN), Certificación internacional CISSP (Certified Information Systems Security Professionals) desde 2008 y CCSK (Certificate of Cloud Security Knowledge) desde Reconocido como Microsoft MVP (Most Valuable Professional), Consumer Security desde Creador y Director del sitio sobre seguridad fundador sitio orientado a la seguridad de los menores, padres y docentes en Internet, creador del sitio para luchar y combatir el phishing en América Latina. Actualmente se desenvuelve como consultor independiente desarrollando programas de concientización, educación y consultoría a medida para reconocidas empresas y organizaciones. También es profesor en materias afines en distintas universidades de Argentina. Abstract Las entidades financieras han adoptado medidas para proteger sus canales electrónicos, pero poco se informa al usuario que opera mediante homebanking sobre las acciones a realizar ante las limitaciones de las protecciones tradicionales (firewall y antivirus) frente a las nuevas técnicas utilizadas por lo cibercriminales. En este whitepaper se examinarán medios de protección no tradicionales que el usuario, que opera mediante homebanking y utiliza tarjetas de débito y crédito, debería adoptar para complementar los tradicionales. INTRODUCCIÓN Los desarrolladores de malware financiero y bancario siempre encuentran nuevas formas de eludir las tecnologías actuales de detección y, en los últimos años, se han convertido en una verdadera pesadilla para sistemas de escritorio, mientras encuentran la manera de evadir también la protección de los sistemas operativos móviles, sistemas de pago y cajeros automáticos. Existen numerosas técnicas y caminos para evadir las protecciones tradicionales de antivirus y firewall: algunas de ellas incluyen un amplio conocimiento del sistema operativo atacado, otras directamente aprovechan la ingenuidad del usuario y otras aprovechan una combinación de ambas para lograr una instalación adecuada y posterior explotación de vulnerabilidades. El resultado es el mismo: la información sensible del usuario llega a manos del delincuente quien la aprovecha para realizar fraudes, robos, suplantación de identidad y otras actividades delictivas. En aplicaciones y sitios web que manejan datos financieros, económicos y bancarios, y en un análisis más detallado de los inconvenientes, se observa que, en estos ataques existen puntos en común que no corresponden a errores de la entidad sino al otro extremo: el navegador, la aplicación, el usuario. Desafortunadamente, el desafío de asegurar el punto final que no se puede controlar, ha sido por mucho tiempo una batalla perdida. 3

4 ATAQUES MITB los ataques Man-in-the-Browser (MitB) [1] apuntan a infectar el sistema operativo y/o controlar de manera adecuada la herramienta que el usuario utiliza la conectarse a Internet el navegador o una aplicación móvil para lograr extraer información de utilidad que luego es enviada al atacante. El objetivo es modificar on-the-fly el contenido de las páginas web y de la transacción de manera invisible al usuario, independientemente de los mecanismos de cifrado utilizados (HTTPS/TLS/SSL/PKI), de las soluciones de autenticación y de cualquier otra medida de seguridad incorporada. Es importante destacar que los ataques MitB son distintos de los ataques de Phishing, en los cuales el usuario confía en un sitio web fraudulento que es copia del verdadero y que roba la información al momento de la autenticación. En MitB, el usuario ingresa al servicio real (incluso protegido con HTTPS), se registra/autentica de forma normal con sus datos y no hay ninguna diferencia apreciable. Generalmente se cree que un ataque MitB puede contrarrestarse mediante soluciones triviales como el teclado virtual o, más elaborado, como la verificación de transacciones fuera de banda por ejemplo el envío de un SMS al celular [2]. Pero, como el ataque funciona a nivel de transacción, estas medidas de protección han sido ampliamente vulnerada por malware del tipo Man-in-the-Mobile (MitMo) como SpyEye (Spitmo) [3], Zeus (Zitmo) [4] y Tatanga [5] en donde se infecta el dispositivo móvil del usuario para controlar cualquier tipo de interacción con el mismo. El malware puede ser detectado y eliminado por los antivirus pero, debido a las ganancias exorbitantes de los delincuentes, la innovación y evolución del malware, el juego del gato y el ratón es cada vez más, sólo el juego del ratón. En este sentido, el informe Web Browsers: Your Weak Link in Achieving PCI Compliance [6] concluye que, además de los antivirus, para protegerse de ataques relacionados a MitB, son necesarias medidas adicionales. En los ataques MitB, se ataca el navegador (o aplicación) del usuario y se inyecta nuevo contenido HTML en las páginas web enviadas (incluso por HTTPS) por el servidor web. Se busca capturar la información sensible directamente desde la memoria asignada al navegador para capturar credenciales y datos de las transacciones. Algunos ataques MitB inyectan campos adicionales a la página de inicio y otros superponen contenido HTML o una imagen sobre la página real, de forma que el usuario permanece en el sitio verdadero pero ingresa sus datos en campos que originalmente no estaban allí. Por ejemplo, en la siguiente imagen se observa el acceso a un banco real en donde puede verse la barra verde, el HTTPS, el certificado digital Class 3 Extended Validation [7] y el archiconocido candado. Figura 1 - Funcionamiento de Banker Screen Overlay. El malware también podría funcionar en Firefox y Chrome (SHA=17a0cba774b91afa5767ee1d5c7c0c9ccdd37c59) 4

5 Pero, en este caso un troyano bancario del tipo Screen Overlay controla el sistema y se observa: (1) Una imagen, tomada del sitio real, superpuesta por el troyano tapa gran parte de la página real. La imagen sólo deja disponible los campos que el usuario debe ingresar (tipo de documento, DNI y clave). (2) Un error del troyano al superponer la imagen tapa la parte inferior del logo del banco. Este error ocurre en esta versión del troyano, pero no necesariamente en todos. Finalmente, cuando el usuario presiona sobre el botón Ingresar, que es parte de la imagen superpuesta, los datos son enviados al delincuente. 5

6 TÉCNICAS Y TIPOS DE MALWARE Los troyanos del tipo Screen Overlay tienen su origen en Brasil y se encuentran muy desarrollados en América Latina [8]. La manera tradicional de realizar esta acción consiste en manipular las API (Application Program Interface) del sistema operativo y de las aplicaciones. La técnica denominada Hooking cubre una amplia gama de operaciones, generalmente involucra malware del tipo Rootkit (a nivel de usuario y kernel) y permite alterar el funcionamiento del sistema mediante la interceptación de llamadas a funciones, eventos y mensajes donde se encuentran los datos sensibles del usuario. Con estas inyecciones, se puede: exfiltrar información sensible (robo de datos del usuario); obtener cookies de sesión y autenticación; inyectar campos o formularios; reemplazar o modificar parte de la página web (por ejemplo cuando el usuario visualiza el saldo de su cuenta); realizar una operación fraudulenta en nombre del usuario autenticado; suplantar la identidad del usuario; captura de pantalla, keylogging y videologging (que permiten saltear los teclados virtuales) comprometer los DNS y redireccionar a otros sitios; SSL hijacking... Malware de este tipo incluyen, pero no se limitan a, variantes y clones de SpyEye Dyre, Gozi y clones de ZeuS como Citadel, Kins, SkyNet, Ramnit, Licat, Murofet, Zberp: Figura 2- Zeus Timeline ( ) 6

7 Además, el malware actual busca comprometer puntos de venta, software tipo PoS (Point of Sale) [9] y los utilizados en los cajeros automáticos [10]; nuevamente cualquier punto final donde el usuario queda expuesto como responsable de la detección. Ejemplos de este tipo de malware incluyen Alina, BlackPOS, BackOFF, Chewbaca, Dexter, Kaptoza POS, Ploutus y Tyupkin. El compromiso de este tipo de dispositivos es crítico ya que una organización que no los proteja estaría incumpliendo normativas nacionales e internacionales como DSS PCI [11]. PRUEBA DE CONCEPTO A modo de Prueba de Concepto (PoC) se infecta un Microsoft Windows 7 (actualizado y al día) con una versión del popular bot Zeus actualmente In-the-Wild y se verifica que efectivamente el navegador del usuario es inyectado y controlado por el malware. Figura 3 - Navegador infectado (SHA=e0ae875de0a7d53f92ff2ce5ea6bb7bd0c5370a8) En la imagen se puede observar que se ha agregado/inyectado el campo Clave Transferencia a través del componente WebInject del bot. Este campo no aparecería en una situación normal en un sistema limpio y permite al delincuente obtener datos adicionales del home-banking del usuario. Nota: en la prueba se utilizó un home-banking creado a tal fin y, en una situación real, el método de infección se podría perfeccionar cuanto se deseara, por ejemplo, solicitando todos los números de una tarjeta de coordenadas. 7

8 MEDIDAS DE PROTECCIÓN ADICIONALES Luego de conocer las técnicas de ataque y el malware que las aprovechan, las pruebas actuales consideran que las herramientas clásicas de seguridad fallan cuando se cumplen alguna de las siguientes condiciones (no necesariamente todas): la aplicación de seguridad es incapaz de detectar el malware cuando arriba al sistema (por ejemplo el usuario descarga un archivo o lo copia); el archivo es ejecutado sin ser detectado; es incapaz de impedir la captura y el envío los datos; no brinda ningún tipo de alerta informativa sobre actividades sospechosas; intercepta la instalación/acción del malware pero las advertencias pueden confundirse con solicitudes legítimas; la aplicación dañina es detectada como sospechosa pero se brinda la posibilidad de ejecutarla en modo restringido. Siguiendo un modelo de riesgos y defensa en profundidad (o por niveles) [12] se deben analizar otros tipos de soluciones y, ya en el año 2006, previendo las implicancias anteriores, se publica el informe Concepts against Man-in-the-Browser Attacks [13] en donde se analiza cada alternativa para combatir los ataques MitB. Una aplicación de seguridad tendrá éxito cuando: detecta el malware mientras está siendo descargado o copiado al sistema; detecta y bloquea el malware cuando se ejecuta; evita que el malware se ejecute al momento de arrancar el sistema y/o el navegador; bloquea el acceso a información sensible del usuario; manipula los datos del usuarios en compartimentos estancos, separados del resto del sistema y de las aplicaciones (sandbox); permite realizar una transacción segura, incluso cuando el sistema ya se encuentre infectado previamente; detecta, evita y detiene el envío de datos al delincuente; identifica el malware y lo bloquea automáticamente (sin necesidad de la interacción del usuario); se muestran mensajes claros al usuario que le permiten identificar solicitudes legítimas de solicitudes fraudulentas Como solución sugerida aparece un modelo que se puede considerar paranoico, pero no deja de ser efectivo: utilizar una máquina virtual cada vez que el usuario deba realizar una operación sensible, por ejemplo ingresar a su home-banking. Suponiendo que la máquina virtual no sea infectada o que la misma puede ser recuperada en cualquier situación, este acercamiento elimina el riesgo de los ataques contra el sistema o navegador local, pero representa un problema de usabilidad importante, porque un usuario final no debería tener la necesidad de obtener conocimientos avanzados para realizar una simple transacción bancaria o comercial. Pero, se puede lograr un punto intermedio? Este punto debería estar entre la seguridad mayor a la de un antivirus tradicional y la simplicidad deseada para el usuario: el acceso seguro no debería ser más costoso que un clic. En este contexto, se dice que una solución de seguridad tradicional trabaja en base a identificación de archivos a través de firmas o heurística, requiere actualizaciones frecuentes, puede generar falsos positivos y, podría no ser capaz de identificar ataques tipo 0-Days [14] o nuevas amenazas emergentes avanzadas con capacidad de persistencia, como APT (Advanced Persistent Threat) [15]. 8

9 EVALUACIÓN DE HERRAMIENTAS NO TRADICIONALES MRG Effitas (UK) [16] es una organización independiente conformada en 2009 y que se focaliza en la avaluación y eficacia de soluciones de seguridad que detectan malware bancario con características de MitB. Sus pruebas incluyen malware financiero y bancario real, actualmente In-the-Wild y que involucra algunas de las muestras mencionadas anteriormente. Desde 2012, Effitas ha publicado una serie de análisis donde se evalúan soluciones que consideran la creación de un ambiente aislado (tal y como se describió) cada vez que el usuario necesita realizar una operación segura. Como resultado el cliente puede completar sus transacciones sin riesgo de que el malware pueda obtener información sensible. Este enfoque proactivo es un escenario efectivo, incluso cuando el malware ya se encuentra en el sistema, porque provee un entorno seguro que las soluciones de seguridad convencionales no pueden brindar y, con el beneficio adicional, de la facilidad de uso. Fuera de las soluciones de seguridad tradicionales, en 2004, uno de los primeros proyectos que consideró el acercamiento de aislar parte de las aplicaciones ejecutadas por el usuario fue SandBoxie [17], la cual permite ejecutar dentro de un entorno controlado la aplicación que el usuario desee. Al día de hoy, uno de los principales inconvenientes de esta aplicación es que si el sistema es controlado por el malware antes de la ejecución de SandBoxie, este no protegerá de forma efectiva los datos ingresados por el usuario, por ejemplo en el caso de un keylogger o rootkit. Effitas así lo hizo notar en su informe de octubre de 2012 [18]. Por su parte, Trusteer Rapport [19] verifica que el usuario realmente se haya conectado a un sitio web genuino previamente agregado a una lista blanca en vez de a uno creado por delincuentes. Esta funcionalidad es sumamente útil para prevenir casos de Phishing, pero no garantiza la detección de malware avanzado, capaz de manipular transacciones al momento del intercambio de información entre el cliente y el servidor, capacidad que de todos modos puede ser provista por una solución antivirus tradicional. Una aplicación que ha demostrado una alta tasa de éxito en los análisis de Effitas, es Wontok SafeCentral Banking [20], una solución que a través de la creación de un entorno aislado y un escritorio seguro, vuelve momentáneamente inoperable el malware, rookits diseñados para tomar el control del sistema operativo, inyectores que toman el control del navegador, Keyloggers y Screen/VideoLogger responsables de grabar las teclas pulsadas y pantallas visualizadas por el usuario, DNS Changer capaces de manipular las conexiones a Internet. De esta manera busca evitar el Phishing, la ejecución del malware y los ataques MitB. 9

10 PRUEBA DE SAFECENTRAL BANKING EN UN AMBIENTE REAL En este caso, el objetivo no es la detección/eliminación del malware, lo cual puede realizarse con un antivirus tradicional. El objetivo es poder realizar transacciones seguras en un entorno donde el malware no tenga efecto. Figura 4 - Escritorio de Wontok SafeCentral Banking Al ejecutarse, Wontok SafeCentral Banking crea un nuevo escritorio en donde el usuario puede ingresar a su navegador de forma totalmente aislada del resto del sistema. El proceso sólo requiere un clic adicional y proporciona un entorno seguro (sandbox) para realizar transacciones bancarias, comerciales y financieras. Para verificar su funcionamiento y comportamiento en un ambiente hostil, se tomó el mismo sistema previamente infectado con Zeus, se instaló Wontok SafeCentral Banking y se realizaron las siguientes pruebas. Figura 5 - Archivos de Zeus en el sistema operativo 10

11 Se abre la consola Wontok SafeCentral y se ingresa al home-banking. En este caso se aprecia que el usuario ingresa sin que se realice la inyección HTML, previamente verificada en la PoC inicial. Figura 6 - Protección del home-banking de Wontok SafeCentral Banking 2. Se modifica el archivo de DNS local del sistema ( Windows\System32\drivers\etc\hosts ), simulando el comportamiento de un DNS Changer tradicional. Se debe tener en cuenta que este ataque de Pharming local puede ser llevado a cabo en cualquier sistema operativo. Luego del cambio, al ingresar al sitio se observa lo siguiente: Figura 7- Modificación del DNS local Figura 8 - Pharming local 11

12 Como puede observarse, el cambio de DNS efectivamente impacta en forma negativa y el usuario es redireccionado al sitio dañino. 3. Se abre la consola Wontok SafeCentral Banking, se ingresa a la misma URL anterior y se puede comprobar que la redirección vía el DNS local no se produce. 4. Se realiza una prueba similar con el troyano Screen Overlay mostrado previamente. El sistema efectivamente es infectado, pero el usuario puede seguir realizando sus transacciones en forma normal, sin verse afectado por la operación del malware. CONCLUSIONES Luego de las pruebas realizadas con distintos tipo de malware in-the-wild, se puede comprobar que la creación de un entorno aislado es una barrera adicional importante que está en sincronía con la defensa en profundidad recomendada por las buenas prácticas internacionales y complementa de forma efectiva las soluciones de seguridad tradicionales como antivirus y firewall. Este entorno brinda al usuario la posibilidad de realizar transacciones seguras y colabora con la organización en el fortalecimiento de entornos corporativos sin brechas de seguridad ni fuga de información. 12

13 REFERENCIAS [1] https://www.owasp.org/index.php/man-in-the-browser_attack [2] [3] [4] [5] [6] https://www.quarri.com/files/quarri_pci_brief.pdf [7] [8] [9] [10] [11] https://es.pcisecuritystandards.org/ [12] [13] [14] [15] [16] https://www.mrg-effitas.com/current-tests/ [17] [18] https://www.trusteer.com/sites/default/files/mrg_0.pdf [19] [20] 13

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea.

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea. PREGUNTAS F RECUENTES Qué es Rapport? Rapport es un software de seguridad que proporciona un nivel adicional de protección contra robo de identidad online desde la PC o estación de trabajo del usuario.

Más detalles

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN Agosto de 2013 Los investigadores de RSA han observado cada vez más la actividad de troyanos con objetivos específicos, denominados "bloqueadores por robo

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

Protección de canales electrónicos

Protección de canales electrónicos Protección de canales electrónicos EL PROBLEMA Los servidores de su banco están muy bien protegidos. Por esta razón, los criminales digitales de hoy han decidido atacar el único punto que su banco no puede

Más detalles

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet

Más detalles

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel

Más detalles

Certificate Pinning Tenemos el c...ertificado roto?

Certificate Pinning Tenemos el c...ertificado roto? Certificate Pinning Tenemos el c...ertificado roto? Lic. Cristian Borghello, CISSP CCSK MVP www.segu-info.com.ar info@segu-info.com.ar @seguinfo @CursosSeguInfo Sobre Cristian Borghello Licenciado en Sistemas

Más detalles

Cuaderno de notas del OBSERVATORIO MALWARE Y ROBO DE DATOS

Cuaderno de notas del OBSERVATORIO MALWARE Y ROBO DE DATOS Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación MALWARE Y ROBO DE DATOS Si algo diferencia al malware de hoy en día del de hace unos años es su ánimo de lucro. La

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación k MEDIDAS DE SEGURIDAD PARA TRANSACCIONES ONLINE Utilizar Internet para realizar transacciones económicas tanto gestiones

Más detalles

Robo de Información personal online

Robo de Información personal online Autores: Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Martes 26 de junio del 2008 ESET, LLC 610 West

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea?

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea? Preguntas frecuentes Banca en Línea 1. Quiénes pueden tener acceso a Banca en Línea? Toda persona natural o jurídica que cuente con un producto activo en el Banco Nacional de Panamá. 2. Cómo debo afiliarme

Más detalles

Cuaderno de notas del OBSERVATORIO QUÉ SON Y CÓMO FUNCIONAN LOS TROYANOS BANCARIOS

Cuaderno de notas del OBSERVATORIO QUÉ SON Y CÓMO FUNCIONAN LOS TROYANOS BANCARIOS Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación QUÉ SON Y CÓMO FUNCIONAN LOS TROYANOS BANCARIOS En los últimos tiempos, las técnicas fraudulentas tradicionales (phishing)

Más detalles

Seguridad desde el primer click. Seguridad desde el primer click

Seguridad desde el primer click. Seguridad desde el primer click Las nuevas posibilidades que proporciona la acelerada evolución de Internet resultan evidentes. Posibilidades que nos permiten en BBVA net cash completar, día a día, nuestra ya nutrida y flexible gama

Más detalles

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo

Más detalles

Como prevenir el Fraude Bancario en la Web?

Como prevenir el Fraude Bancario en la Web? Como prevenir el Fraude Bancario en la Web? Presentada por: Medina, Carlos Sales Specialist Trusteer Región Andina, IBM LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No está permitida la

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

CHECK POINT. DE LA EMPRESA Incluidos emails, mensajes de texto y registro de llamadas

CHECK POINT. DE LA EMPRESA Incluidos emails, mensajes de texto y registro de llamadas CHECK POINT DESMITIFICANDO LOS ATAQUES A LA SEGURIDAD DE DISPOSITIVOS MÓVILES Los ataques a sus dispositivos móviles y al tráfico de la red están evolucionando rápidamente. Los atacantes de dispositivos

Más detalles

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Ing. Giovanni Bautista Pichling Zolezzi gpichling@asbanc.com.pe www.giovannipichling.blogspot.com

Más detalles

Innovando en los sistemas de autenticación

Innovando en los sistemas de autenticación Innovando en los sistemas de autenticación ENISE - T23: Banca electrónica y pago seguro Eulogio Naz Crespo Socio fundador DIVERSID Índice 1. Introducción: qué hacer con nuestros sistemas de control de

Más detalles

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO

Más detalles

Fraudes en los Sistemas de Registro

Fraudes en los Sistemas de Registro Fraudes en los Sistemas de Registro Lic. Cristian Borghello, CISSP CSSK MVP www.segu-info.com.ar info@segu-info.com.ar @SeguInfo Sobre Cristian Borghello Licenciado en Sistemas UTN desde 2000 Desarrollador

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Webroot SecureAnywhere. Preguntas Frecuentes

Webroot SecureAnywhere. Preguntas Frecuentes Preguntas Frecuentes Enero 2014 Contenido Preguntas Frecuentes... 1 Por qué HSBC está ofreciendo el software Webroot SecureAnywhere?... 1 Cuál es la diferencia entre mi antivirus y Webroot SecureAnywhere?...

Más detalles

MALWARE versus SEGURIDAD DE LA INFORMACIÓN

MALWARE versus SEGURIDAD DE LA INFORMACIÓN MALWARE versus SEGURIDAD DE LA INFORMACIÓN La información al alcance de cualquiera? F. Javier Bruna Sánchez Ingeniero en Informática Auditor de normas internacionales sistemasgestion@secartys.org 1 aunque

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

Redes sociales utilizadas para propagar malware

Redes sociales utilizadas para propagar malware Redes sociales utilizadas para propagar malware Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 28 de enero del 2008 ESET, LLC 610 West Ash Street, Suite

Más detalles

Recomendaciones para el uso seguro del servicio de Pagos por Internet

Recomendaciones para el uso seguro del servicio de Pagos por Internet Recomendaciones para el uso seguro del servicio de Pagos por Internet Caja Rural de Almendralejo S.C.C. Todos los derechos reservados Noviembre 2015 El uso de Internet para nuestras acciones cotidianas

Más detalles

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica TABLA DE CONTENIDO Panorama Actual de los Mercados de Seguridad Electrónica Anti-Fraude en Latinoamérica.

Más detalles

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online WHITE PAPER: De qué manera SSL con Extended VALIDATIon ofrece confianza para las transacciones online White paper De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

Más detalles

5 Uso seguro de la web

5 Uso seguro de la web 1. Introducción GUIAS DE SEGURIDAD UJA 5 Uso seguro de la web En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

Más detalles

> Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables?

> Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables? > Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables? Por: Daniel Brody Product Marketing Manager de Easy Solutions > El Incidente Target: Las Cifras

Más detalles

EVOLUCIÓN DEL FRAUDE EN INTERNET. Jaime E. Gómez H. MSc. PhD. Iván Darío Tovar R

EVOLUCIÓN DEL FRAUDE EN INTERNET. Jaime E. Gómez H. MSc. PhD. Iván Darío Tovar R EVOLUCIÓN DEL FRAUDE EN INTERNET Jaime E. Gómez H. MSc. PhD. Iván Darío Tovar R Agenda Historia Estado Actual Futuro Conclusiones Por qué Internet Para el usuario: Más rápido: no tiene que desplazarse,

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

PROYECTO FINAL DE CARRERA

PROYECTO FINAL DE CARRERA PROYECTO FINAL DE CARRERA DETECCIÓN DE MALWARE A PARTIR DEL COMPORTAMIENTO DEL NAVEGADOR Título: Detección de malware a partir del comportamiento del navegador Volumen: 1 Alumno: Santiago Ferrer Navarro

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

Cómo evitar las filas en el banco gracias a Internet y los celulares

Cómo evitar las filas en el banco gracias a Internet y los celulares Cómo evitar las filas en el banco gracias a Internet y los celulares Pagar los impuestos y servicios, realizar transferencias de dinero o consultar el saldo de una cuenta son algunas de las operaciones

Más detalles

Capítulo 4. SOFTWARE ANTIMALWARE

Capítulo 4. SOFTWARE ANTIMALWARE Capítulo 4. SOFTWARE ANTIMALWARE Autor: Índice de contenidos 4.1. SOFTWARE MALICIOSO 4.2. CLASIFICACIÓN N DEL MALWARE 4.2.1. Métodos M de infección 4.3. PROTECCIÓN N Y DESINFECCIÓN 4.3.1. Clasificación

Más detalles

Qué es Andalucía Virtual? Qué pasos seguir para afiliarse a Andalucía Virtual?

Qué es Andalucía Virtual? Qué pasos seguir para afiliarse a Andalucía Virtual? Qué es Andalucía Virtual? Es el tipo de transacciones que se realiza por medios electrónicos como puede ser cajeros electrónicos, teléfono y otras redes de comunicación por Internet o banca online, (basada

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito.

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. Es seguro comprar con tarjetas de crédito a través de Internet? El Comercio Electrónico

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ La banca electrónica (Internet Banking) permite realizar las mismas transacciones que están disponibles en las sucursales bancarias, sin tener que hacer cola ni atenernos a los

Más detalles

Seguridad en la banca electrónica.

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail> Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas

Más detalles

Claves para prevenir los riesgos en las operaciones de banca online

Claves para prevenir los riesgos en las operaciones de banca online Claves para prevenir los riesgos en las operaciones de banca online 64 Estrategia Financiera Nº 235 Enero 2007 [ www.estrategiafinanciera.es ] Dossier Banca Electrónica La seguridad siempre ha sido el

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

BIENVENIDA. Este documento y sus imágenes solo pueden utilizarse con fines informativos y personales; en ningún caso, comerciales.

BIENVENIDA. Este documento y sus imágenes solo pueden utilizarse con fines informativos y personales; en ningún caso, comerciales. 1 CONTENIDO BIENVENIDA... 3 PICHINCHA BANCA SEGURA... 4 COMPONENTES DE PROTECCIÓN... 4 CONTRATO DE LICENCIA DE USUARIO FINAL DE PICHINCHA BANCA SEGURA... 5 CÓDIGO DE ACTIVACIÓN... 5 REQUISITOS DE HARDWARE

Más detalles

Manual de configuración de Google Chrome

Manual de configuración de Google Chrome Manual de configuración de Google Chrome Guía de configuración del navegador Google Chrome para un correcto funcionamiento con la Banca electrónica de particulares ÍNDICE 0. Introducción 1. Configuración

Más detalles

Rogue: Falsos antivirus gratis

Rogue: Falsos antivirus gratis Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 05 de agosto de 2008 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045

Más detalles

SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año

SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año debe tener en cuenta para la temporada que se aproxima, la más crítica en materia de seguridad durante el año. Recomendaciones

Más detalles

Enfoque 4. Introducción 5 Requisitos del Sistema 5

Enfoque 4. Introducción 5 Requisitos del Sistema 5 1 Contenido Enfoque 4 1 Detect Safe Browsing Introducción 5 Requisitos del Sistema 5 2 Operación de la Consola DSB Escanear 6 Dispositivo sin amenazas 7 Ataque de Malware 8 Ataque de Pharming 9 Marcar

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB INSTRUCTIVO INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB Elaborado por: María Fernanda Olivos Lloreda Analista de Tecnología Fecha 08/02/2010 Código: GTI-I-SU-03 Versión: 01 Revisado por: Erika Bracho

Más detalles

Virtumonde: Crónica de una muerte anunciada

Virtumonde: Crónica de una muerte anunciada Virtumonde: Crónica de una muerte anunciada Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 25 de noviembre del 2007 ESET, LLC 610 West Ash Street, Suite

Más detalles

Tendencias del malware para el 2007

Tendencias del malware para el 2007 Autores: Ignacio Sbampato, Vicepresidente de ESET para Latinoamérica Lic. Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica ESET, LLC 610 West Ash Street, Suite 1900 phone:

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

Cómo violan la seguridad de su computadora los atacantes informáticos

Cómo violan la seguridad de su computadora los atacantes informáticos James Michael Stewart Instructor en Global Knowledge es autor de varios libros sobre seguridad, certificaciones y asuntos de administración. Cómo violan la seguridad de su computadora los atacantes informáticos

Más detalles

COMERCIO ELECTRÓNICO SEGURO Paraguay

COMERCIO ELECTRÓNICO SEGURO Paraguay Ing. Lucas Sotomayor Director de Comercio Electrónico Dirección General de Firma Digital y Comercio Electrónico Sub Secretaría de Estado de Comercio Ministerio de Industria y Comercio COMERCIO ELECTRÓNICO

Más detalles

Infraestructuras Críticas

Infraestructuras Críticas Infraestructuras Críticas Lic. Cristian Borghello, CISSP CCSK MVP www.segu-info.com.ar info@segu-info.com.ar @seguinfo @CursosSeguInfo Sobre Cristian Borghello Licenciado en Sistemas UTN desde 2000 Desarrollador

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Protección Integral de los endpoints

Protección Integral de los endpoints White Paper Protección Integral de los endpoints Hace algunos años el panorama de las amenazas de TI ha cambiado dramáticamente. A diferencia de los ataques que sólo buscaban ser noticia, ahora son más

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

DETECT MONITORING SERVICES Y DETECT SAFE BROWSING:

DETECT MONITORING SERVICES Y DETECT SAFE BROWSING: DETECT MONITORING SERVICES Y DETECT SAFE BROWSING: Herramientas Poderosas, Proactivas y Colaborativas Contra Ataques de Phishing, Pharming y Malware. RESUMEN Los robos de credenciales de acceso a cuentas

Más detalles

BANCO POPULAR DIRECCIÓN DE CUMPLIMIENTO, SEGURIDAD Y RIESGO OPERATIVO VICEPRESIDENCIA DE OPERACIONES Y TECNOLOGÍA

BANCO POPULAR DIRECCIÓN DE CUMPLIMIENTO, SEGURIDAD Y RIESGO OPERATIVO VICEPRESIDENCIA DE OPERACIONES Y TECNOLOGÍA BANCO POPULAR DIRECCIÓN DE CUMPLIMIENTO, SEGURIDAD Y RIESGO OPERATIVO VICEPRESIDENCIA DE OPERACIONES Y TECNOLOGÍA CARTILLA DE SEGURIDAD PARA NUESTROS CLIENTES Recomendaciones para protegerse de ciertos

Más detalles

Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información

Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Tendencias del Fraude

Tendencias del Fraude Tendencias del Fraude Controles de Seguridad en Línea de HSBCnet Contenido Tipos de Fraude Ataques de Malware Intercepción del Correo Electrónico Corporativo Phishing de Voz ( Vishing ) Phishing de Servicio

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

Dorkbot: conquistando Latinoamérica

Dorkbot: conquistando Latinoamérica Dorkbot: conquistando Latinoamérica ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 - Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com

Más detalles

Manual de configuración navegador Mozilla Firefox

Manual de configuración navegador Mozilla Firefox Manual de configuración navegador Mozilla Firefox Guía de configuración del navegador Mozilla Firefox para un correcto funcionamiento con la Banca electrónica de particulares ÍNDICE 0. Introducción 1.

Más detalles

CONSEJOS PARA TENER SIEMPRE PRESENTES

CONSEJOS PARA TENER SIEMPRE PRESENTES CONSEJOS PARA TENER SIEMPRE PRESENTES 1. Procure siempre estar informado acerca de las noticias, novedades y alertas de seguridad, Siempre busque actualizar su equipo en lo que concierne a parches para

Más detalles

Imagen: 1, Mensaje de cifrado

Imagen: 1, Mensaje de cifrado Nueva variante Ramsomware CTB-Locker conocido también como Critroni.A, Onion-Locker es una nueva variante del tipo Ramsomware detectada en el inicio del año 2015, similar a las versiones pasadas esta amenaza

Más detalles

PHISHING ALERTAS DE SEGURIDAD SECCIÓN PAGOS CÓMO PREVENIR ESTE FRAUDE?

PHISHING ALERTAS DE SEGURIDAD SECCIÓN PAGOS CÓMO PREVENIR ESTE FRAUDE? Existen varios tipos de fraude que pueden ocurrir en el área de pagos. Cada uno tiene sus propias características y medidas preventivas. La mejor forma de protección es informándose y educándose. Usted

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

SERVIDOR VIRTUAL IPLAN

SERVIDOR VIRTUAL IPLAN SERVIDOR VIRTUAL IPLAN ACCESO A UN SV VÍA VPN - PLATAFORMA VMWARE (DESDE WINDOWS) 1. INTRODUCCIÓN En el presente instructivo describiremos cómo conectarse a un Servidor Virtual IPLAN estableciendo una

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

La historia sin fin: Virus Bagle Autor: Lic. Cristian Borghello,Technical & Educational de Eset para Latinoamérica Fecha: Lunes 19 de junio del 2006

La historia sin fin: Virus Bagle Autor: Lic. Cristian Borghello,Technical & Educational de Eset para Latinoamérica Fecha: Lunes 19 de junio del 2006 Autor: Lic. Cristian Borghello,Technical & Educational de Eset para Latinoamérica Fecha: Lunes 19 de junio del 2006 Eset, LLC 1172 Orange Ave., Coronado, California 92118, USA phone: (619) 437 7037, fax:

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO k Cuaderno de notas del OBSERVATORIO MALWARE Y DISPOSITIVOS MÓVILES Instituto Nacional de Tecnologías de la Comunicación El teléfono móvil es uno de los dispositivos electrónicos de mayor uso actualmente.

Más detalles

FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. 2. QUÉ ES EL PHISHING? Ma.Emilia del Barco Abogada

FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. 2. QUÉ ES EL PHISHING? Ma.Emilia del Barco Abogada Ma.Emilia del Barco Abogada FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. Hoy en día se tornan cada vez más comunes, actividades como transacciones bancarias en línea, comercialización de

Más detalles

Seguridad en Windows 7

Seguridad en Windows 7 Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: Jueves 03 de Diciembre del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

Buenas prácticas en seguridad informática

Buenas prácticas en seguridad informática Buenas prácticas en seguridad informática Autor: Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Martes 30 de Junio de 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

MANUAL DE USUARIO. Versión: 3.5

MANUAL DE USUARIO. Versión: 3.5 MANUAL DE USUARIO DE NAVEGADORES PARA REALIZAR FIRMA ELECTRÓNICA EN APLICACIONES DE SEDE ELECTRÓNICA DEL SEPE Versión: 3.5 Tabla de Contenidos PÁG. 1. OBJETIVO... 4 2. REQUISITOS DE EQUIPO CLIENTE... 5

Más detalles

Troyanos Bancarios en Android

Troyanos Bancarios en Android Troyanos Bancarios en Android De espías de SMS a Botnets Móviles Carlos A. Castillo L. Mobile Malware Researcher Agenda Introducción Zitmo/Spitmo: The Big Picture Zitmo Funcionamiento General Diferencias

Más detalles

Soluciones Tecnológicas para La Banca Virtual Fabian Martins, M.Sc. Gerente de Desarrollo de Productos y Ethical Hacking

Soluciones Tecnológicas para La Banca Virtual Fabian Martins, M.Sc. Gerente de Desarrollo de Productos y Ethical Hacking Soluciones Tecnológicas para La Banca Virtual Fabian Martins, M.Sc. Gerente de Desarrollo de Productos y Ethical Hacking 1975 Fundación. 1989 Adquisición por Bradesco. 1996 La primera banca por internet

Más detalles