Cibercrimen Bancario: detenga los ataques financieros online. Lic. Cristian F. Borghello* - CISSP - MVP - CCSK
|
|
- José Ángel Olivera Contreras
- hace 2 años
- Vistas:
Transcripción
1 Cibercrimen Bancario: detenga los ataques financieros online. Lic. Cristian F. Borghello* - CISSP - MVP - CCSK
2 ÍNDICE Abstract Introducción Ataques MitB Técnicas y tipos de malware Prueba de concepto Medidas de protección adicionales Evaluación de herramientas no tradicionales Prueba de Wontok SafeCentral Banking en un ambiente real Conclusiones Referencias Pág. 03 Pág. 03 Pág. 04 Pág. 05 Pág. 06 Pág. 07 Pág. 08 Pág. 10 Pág. 12 Pág. 13 2
3 ACERCA DEL AUTOR: Lic. Cristian F. Borghello - CISSP - MVP - CCSK *Licenciado en Sistemas de la Información, 2001 Universidad Tecnológica Nacional de Argentina (UTN), Certificación internacional CISSP (Certified Information Systems Security Professionals) desde 2008 y CCSK (Certificate of Cloud Security Knowledge) desde Reconocido como Microsoft MVP (Most Valuable Professional), Consumer Security desde Creador y Director del sitio sobre seguridad fundador sitio orientado a la seguridad de los menores, padres y docentes en Internet, creador del sitio para luchar y combatir el phishing en América Latina. Actualmente se desenvuelve como consultor independiente desarrollando programas de concientización, educación y consultoría a medida para reconocidas empresas y organizaciones. También es profesor en materias afines en distintas universidades de Argentina. Abstract Las entidades financieras han adoptado medidas para proteger sus canales electrónicos, pero poco se informa al usuario que opera mediante homebanking sobre las acciones a realizar ante las limitaciones de las protecciones tradicionales (firewall y antivirus) frente a las nuevas técnicas utilizadas por lo cibercriminales. En este whitepaper se examinarán medios de protección no tradicionales que el usuario, que opera mediante homebanking y utiliza tarjetas de débito y crédito, debería adoptar para complementar los tradicionales. INTRODUCCIÓN Los desarrolladores de malware financiero y bancario siempre encuentran nuevas formas de eludir las tecnologías actuales de detección y, en los últimos años, se han convertido en una verdadera pesadilla para sistemas de escritorio, mientras encuentran la manera de evadir también la protección de los sistemas operativos móviles, sistemas de pago y cajeros automáticos. Existen numerosas técnicas y caminos para evadir las protecciones tradicionales de antivirus y firewall: algunas de ellas incluyen un amplio conocimiento del sistema operativo atacado, otras directamente aprovechan la ingenuidad del usuario y otras aprovechan una combinación de ambas para lograr una instalación adecuada y posterior explotación de vulnerabilidades. El resultado es el mismo: la información sensible del usuario llega a manos del delincuente quien la aprovecha para realizar fraudes, robos, suplantación de identidad y otras actividades delictivas. En aplicaciones y sitios web que manejan datos financieros, económicos y bancarios, y en un análisis más detallado de los inconvenientes, se observa que, en estos ataques existen puntos en común que no corresponden a errores de la entidad sino al otro extremo: el navegador, la aplicación, el usuario. Desafortunadamente, el desafío de asegurar el punto final que no se puede controlar, ha sido por mucho tiempo una batalla perdida. 3
4 ATAQUES MITB los ataques Man-in-the-Browser (MitB) [1] apuntan a infectar el sistema operativo y/o controlar de manera adecuada la herramienta que el usuario utiliza la conectarse a Internet el navegador o una aplicación móvil para lograr extraer información de utilidad que luego es enviada al atacante. El objetivo es modificar on-the-fly el contenido de las páginas web y de la transacción de manera invisible al usuario, independientemente de los mecanismos de cifrado utilizados (HTTPS/TLS/SSL/PKI), de las soluciones de autenticación y de cualquier otra medida de seguridad incorporada. Es importante destacar que los ataques MitB son distintos de los ataques de Phishing, en los cuales el usuario confía en un sitio web fraudulento que es copia del verdadero y que roba la información al momento de la autenticación. En MitB, el usuario ingresa al servicio real (incluso protegido con HTTPS), se registra/autentica de forma normal con sus datos y no hay ninguna diferencia apreciable. Generalmente se cree que un ataque MitB puede contrarrestarse mediante soluciones triviales como el teclado virtual o, más elaborado, como la verificación de transacciones fuera de banda por ejemplo el envío de un SMS al celular [2]. Pero, como el ataque funciona a nivel de transacción, estas medidas de protección han sido ampliamente vulnerada por malware del tipo Man-in-the-Mobile (MitMo) como SpyEye (Spitmo) [3], Zeus (Zitmo) [4] y Tatanga [5] en donde se infecta el dispositivo móvil del usuario para controlar cualquier tipo de interacción con el mismo. El malware puede ser detectado y eliminado por los antivirus pero, debido a las ganancias exorbitantes de los delincuentes, la innovación y evolución del malware, el juego del gato y el ratón es cada vez más, sólo el juego del ratón. En este sentido, el informe Web Browsers: Your Weak Link in Achieving PCI Compliance [6] concluye que, además de los antivirus, para protegerse de ataques relacionados a MitB, son necesarias medidas adicionales. En los ataques MitB, se ataca el navegador (o aplicación) del usuario y se inyecta nuevo contenido HTML en las páginas web enviadas (incluso por HTTPS) por el servidor web. Se busca capturar la información sensible directamente desde la memoria asignada al navegador para capturar credenciales y datos de las transacciones. Algunos ataques MitB inyectan campos adicionales a la página de inicio y otros superponen contenido HTML o una imagen sobre la página real, de forma que el usuario permanece en el sitio verdadero pero ingresa sus datos en campos que originalmente no estaban allí. Por ejemplo, en la siguiente imagen se observa el acceso a un banco real en donde puede verse la barra verde, el HTTPS, el certificado digital Class 3 Extended Validation [7] y el archiconocido candado. Figura 1 - Funcionamiento de Banker Screen Overlay. El malware también podría funcionar en Firefox y Chrome (SHA=17a0cba774b91afa5767ee1d5c7c0c9ccdd37c59) 4
5 Pero, en este caso un troyano bancario del tipo Screen Overlay controla el sistema y se observa: (1) Una imagen, tomada del sitio real, superpuesta por el troyano tapa gran parte de la página real. La imagen sólo deja disponible los campos que el usuario debe ingresar (tipo de documento, DNI y clave). (2) Un error del troyano al superponer la imagen tapa la parte inferior del logo del banco. Este error ocurre en esta versión del troyano, pero no necesariamente en todos. Finalmente, cuando el usuario presiona sobre el botón Ingresar, que es parte de la imagen superpuesta, los datos son enviados al delincuente. 5
6 TÉCNICAS Y TIPOS DE MALWARE Los troyanos del tipo Screen Overlay tienen su origen en Brasil y se encuentran muy desarrollados en América Latina [8]. La manera tradicional de realizar esta acción consiste en manipular las API (Application Program Interface) del sistema operativo y de las aplicaciones. La técnica denominada Hooking cubre una amplia gama de operaciones, generalmente involucra malware del tipo Rootkit (a nivel de usuario y kernel) y permite alterar el funcionamiento del sistema mediante la interceptación de llamadas a funciones, eventos y mensajes donde se encuentran los datos sensibles del usuario. Con estas inyecciones, se puede: exfiltrar información sensible (robo de datos del usuario); obtener cookies de sesión y autenticación; inyectar campos o formularios; reemplazar o modificar parte de la página web (por ejemplo cuando el usuario visualiza el saldo de su cuenta); realizar una operación fraudulenta en nombre del usuario autenticado; suplantar la identidad del usuario; captura de pantalla, keylogging y videologging (que permiten saltear los teclados virtuales) comprometer los DNS y redireccionar a otros sitios; SSL hijacking... Malware de este tipo incluyen, pero no se limitan a, variantes y clones de SpyEye Dyre, Gozi y clones de ZeuS como Citadel, Kins, SkyNet, Ramnit, Licat, Murofet, Zberp: Figura 2- Zeus Timeline ( ) 6
7 Además, el malware actual busca comprometer puntos de venta, software tipo PoS (Point of Sale) [9] y los utilizados en los cajeros automáticos [10]; nuevamente cualquier punto final donde el usuario queda expuesto como responsable de la detección. Ejemplos de este tipo de malware incluyen Alina, BlackPOS, BackOFF, Chewbaca, Dexter, Kaptoza POS, Ploutus y Tyupkin. El compromiso de este tipo de dispositivos es crítico ya que una organización que no los proteja estaría incumpliendo normativas nacionales e internacionales como DSS PCI [11]. PRUEBA DE CONCEPTO A modo de Prueba de Concepto (PoC) se infecta un Microsoft Windows 7 (actualizado y al día) con una versión del popular bot Zeus actualmente In-the-Wild y se verifica que efectivamente el navegador del usuario es inyectado y controlado por el malware. Figura 3 - Navegador infectado (SHA=e0ae875de0a7d53f92ff2ce5ea6bb7bd0c5370a8) En la imagen se puede observar que se ha agregado/inyectado el campo Clave Transferencia a través del componente WebInject del bot. Este campo no aparecería en una situación normal en un sistema limpio y permite al delincuente obtener datos adicionales del home-banking del usuario. Nota: en la prueba se utilizó un home-banking creado a tal fin y, en una situación real, el método de infección se podría perfeccionar cuanto se deseara, por ejemplo, solicitando todos los números de una tarjeta de coordenadas. 7
8 MEDIDAS DE PROTECCIÓN ADICIONALES Luego de conocer las técnicas de ataque y el malware que las aprovechan, las pruebas actuales consideran que las herramientas clásicas de seguridad fallan cuando se cumplen alguna de las siguientes condiciones (no necesariamente todas): la aplicación de seguridad es incapaz de detectar el malware cuando arriba al sistema (por ejemplo el usuario descarga un archivo o lo copia); el archivo es ejecutado sin ser detectado; es incapaz de impedir la captura y el envío los datos; no brinda ningún tipo de alerta informativa sobre actividades sospechosas; intercepta la instalación/acción del malware pero las advertencias pueden confundirse con solicitudes legítimas; la aplicación dañina es detectada como sospechosa pero se brinda la posibilidad de ejecutarla en modo restringido. Siguiendo un modelo de riesgos y defensa en profundidad (o por niveles) [12] se deben analizar otros tipos de soluciones y, ya en el año 2006, previendo las implicancias anteriores, se publica el informe Concepts against Man-in-the-Browser Attacks [13] en donde se analiza cada alternativa para combatir los ataques MitB. Una aplicación de seguridad tendrá éxito cuando: detecta el malware mientras está siendo descargado o copiado al sistema; detecta y bloquea el malware cuando se ejecuta; evita que el malware se ejecute al momento de arrancar el sistema y/o el navegador; bloquea el acceso a información sensible del usuario; manipula los datos del usuarios en compartimentos estancos, separados del resto del sistema y de las aplicaciones (sandbox); permite realizar una transacción segura, incluso cuando el sistema ya se encuentre infectado previamente; detecta, evita y detiene el envío de datos al delincuente; identifica el malware y lo bloquea automáticamente (sin necesidad de la interacción del usuario); se muestran mensajes claros al usuario que le permiten identificar solicitudes legítimas de solicitudes fraudulentas Como solución sugerida aparece un modelo que se puede considerar paranoico, pero no deja de ser efectivo: utilizar una máquina virtual cada vez que el usuario deba realizar una operación sensible, por ejemplo ingresar a su home-banking. Suponiendo que la máquina virtual no sea infectada o que la misma puede ser recuperada en cualquier situación, este acercamiento elimina el riesgo de los ataques contra el sistema o navegador local, pero representa un problema de usabilidad importante, porque un usuario final no debería tener la necesidad de obtener conocimientos avanzados para realizar una simple transacción bancaria o comercial. Pero, se puede lograr un punto intermedio? Este punto debería estar entre la seguridad mayor a la de un antivirus tradicional y la simplicidad deseada para el usuario: el acceso seguro no debería ser más costoso que un clic. En este contexto, se dice que una solución de seguridad tradicional trabaja en base a identificación de archivos a través de firmas o heurística, requiere actualizaciones frecuentes, puede generar falsos positivos y, podría no ser capaz de identificar ataques tipo 0-Days [14] o nuevas amenazas emergentes avanzadas con capacidad de persistencia, como APT (Advanced Persistent Threat) [15]. 8
9 EVALUACIÓN DE HERRAMIENTAS NO TRADICIONALES MRG Effitas (UK) [16] es una organización independiente conformada en 2009 y que se focaliza en la avaluación y eficacia de soluciones de seguridad que detectan malware bancario con características de MitB. Sus pruebas incluyen malware financiero y bancario real, actualmente In-the-Wild y que involucra algunas de las muestras mencionadas anteriormente. Desde 2012, Effitas ha publicado una serie de análisis donde se evalúan soluciones que consideran la creación de un ambiente aislado (tal y como se describió) cada vez que el usuario necesita realizar una operación segura. Como resultado el cliente puede completar sus transacciones sin riesgo de que el malware pueda obtener información sensible. Este enfoque proactivo es un escenario efectivo, incluso cuando el malware ya se encuentra en el sistema, porque provee un entorno seguro que las soluciones de seguridad convencionales no pueden brindar y, con el beneficio adicional, de la facilidad de uso. Fuera de las soluciones de seguridad tradicionales, en 2004, uno de los primeros proyectos que consideró el acercamiento de aislar parte de las aplicaciones ejecutadas por el usuario fue SandBoxie [17], la cual permite ejecutar dentro de un entorno controlado la aplicación que el usuario desee. Al día de hoy, uno de los principales inconvenientes de esta aplicación es que si el sistema es controlado por el malware antes de la ejecución de SandBoxie, este no protegerá de forma efectiva los datos ingresados por el usuario, por ejemplo en el caso de un keylogger o rootkit. Effitas así lo hizo notar en su informe de octubre de 2012 [18]. Por su parte, Trusteer Rapport [19] verifica que el usuario realmente se haya conectado a un sitio web genuino previamente agregado a una lista blanca en vez de a uno creado por delincuentes. Esta funcionalidad es sumamente útil para prevenir casos de Phishing, pero no garantiza la detección de malware avanzado, capaz de manipular transacciones al momento del intercambio de información entre el cliente y el servidor, capacidad que de todos modos puede ser provista por una solución antivirus tradicional. Una aplicación que ha demostrado una alta tasa de éxito en los análisis de Effitas, es Wontok SafeCentral Banking [20], una solución que a través de la creación de un entorno aislado y un escritorio seguro, vuelve momentáneamente inoperable el malware, rookits diseñados para tomar el control del sistema operativo, inyectores que toman el control del navegador, Keyloggers y Screen/VideoLogger responsables de grabar las teclas pulsadas y pantallas visualizadas por el usuario, DNS Changer capaces de manipular las conexiones a Internet. De esta manera busca evitar el Phishing, la ejecución del malware y los ataques MitB. 9
10 PRUEBA DE SAFECENTRAL BANKING EN UN AMBIENTE REAL En este caso, el objetivo no es la detección/eliminación del malware, lo cual puede realizarse con un antivirus tradicional. El objetivo es poder realizar transacciones seguras en un entorno donde el malware no tenga efecto. Figura 4 - Escritorio de Wontok SafeCentral Banking Al ejecutarse, Wontok SafeCentral Banking crea un nuevo escritorio en donde el usuario puede ingresar a su navegador de forma totalmente aislada del resto del sistema. El proceso sólo requiere un clic adicional y proporciona un entorno seguro (sandbox) para realizar transacciones bancarias, comerciales y financieras. Para verificar su funcionamiento y comportamiento en un ambiente hostil, se tomó el mismo sistema previamente infectado con Zeus, se instaló Wontok SafeCentral Banking y se realizaron las siguientes pruebas. Figura 5 - Archivos de Zeus en el sistema operativo 10
11 Se abre la consola Wontok SafeCentral y se ingresa al home-banking. En este caso se aprecia que el usuario ingresa sin que se realice la inyección HTML, previamente verificada en la PoC inicial. Figura 6 - Protección del home-banking de Wontok SafeCentral Banking 2. Se modifica el archivo de DNS local del sistema ( Windows\System32\drivers\etc\hosts ), simulando el comportamiento de un DNS Changer tradicional. Se debe tener en cuenta que este ataque de Pharming local puede ser llevado a cabo en cualquier sistema operativo. Luego del cambio, al ingresar al sitio se observa lo siguiente: Figura 7- Modificación del DNS local Figura 8 - Pharming local 11
12 Como puede observarse, el cambio de DNS efectivamente impacta en forma negativa y el usuario es redireccionado al sitio dañino. 3. Se abre la consola Wontok SafeCentral Banking, se ingresa a la misma URL anterior y se puede comprobar que la redirección vía el DNS local no se produce. 4. Se realiza una prueba similar con el troyano Screen Overlay mostrado previamente. El sistema efectivamente es infectado, pero el usuario puede seguir realizando sus transacciones en forma normal, sin verse afectado por la operación del malware. CONCLUSIONES Luego de las pruebas realizadas con distintos tipo de malware in-the-wild, se puede comprobar que la creación de un entorno aislado es una barrera adicional importante que está en sincronía con la defensa en profundidad recomendada por las buenas prácticas internacionales y complementa de forma efectiva las soluciones de seguridad tradicionales como antivirus y firewall. Este entorno brinda al usuario la posibilidad de realizar transacciones seguras y colabora con la organización en el fortalecimiento de entornos corporativos sin brechas de seguridad ni fuga de información. 12
13 REFERENCIAS [1] https://www.owasp.org/index.php/man-in-the-browser_attack [2] [3] [4] [5] [6] https://www.quarri.com/files/quarri_pci_brief.pdf [7] [8] [9] [10] [11] https://es.pcisecuritystandards.org/ [12] [13] [14] [15] [16] https://www.mrg-effitas.com/current-tests/ [17] [18] https://www.trusteer.com/sites/default/files/mrg_0.pdf [19] [20] 13
Kaspersky Fraud Prevention for Endpoints
Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales
Evolución de los bankers
Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,
Vulnerabilidad de Phishing en Sitios Bancarios en Argentina
Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel
Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea.
PREGUNTAS F RECUENTES Qué es Rapport? Rapport es un software de seguridad que proporciona un nivel adicional de protección contra robo de identidad online desde la PC o estación de trabajo del usuario.
BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN
BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN Agosto de 2013 Los investigadores de RSA han observado cada vez más la actividad de troyanos con objetivos específicos, denominados "bloqueadores por robo
GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet
GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control
Certificate Pinning Tenemos el c...ertificado roto?
Certificate Pinning Tenemos el c...ertificado roto? Lic. Cristian Borghello, CISSP CCSK MVP www.segu-info.com.ar info@segu-info.com.ar @seguinfo @CursosSeguInfo Sobre Cristian Borghello Licenciado en Sistemas
Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria
Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Ing. Giovanni Bautista Pichling Zolezzi gpichling@asbanc.com.pe www.giovannipichling.blogspot.com
Seguridad en Windows 7
Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: Jueves 03 de Diciembre del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,
Guía de Seguridad en Redes Sociales
Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una
CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO
CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO
Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red
Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez
Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones
Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet
Redes sociales utilizadas para propagar malware
Redes sociales utilizadas para propagar malware Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 28 de enero del 2008 ESET, LLC 610 West Ash Street, Suite
Manual de configuración de Google Chrome
Manual de configuración de Google Chrome Guía de configuración del navegador Google Chrome para un correcto funcionamiento con la Banca electrónica de particulares ÍNDICE 0. Introducción 1. Configuración
Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea?
Preguntas frecuentes Banca en Línea 1. Quiénes pueden tener acceso a Banca en Línea? Toda persona natural o jurídica que cuente con un producto activo en el Banco Nacional de Panamá. 2. Cómo debo afiliarme
Webroot SecureAnywhere. Preguntas Frecuentes
Preguntas Frecuentes Enero 2014 Contenido Preguntas Frecuentes... 1 Por qué HSBC está ofreciendo el software Webroot SecureAnywhere?... 1 Cuál es la diferencia entre mi antivirus y Webroot SecureAnywhere?...
Robo de Información personal online
Autores: Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Martes 26 de junio del 2008 ESET, LLC 610 West
Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas
TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta
Imagen: 1, Mensaje de cifrado
Nueva variante Ramsomware CTB-Locker conocido también como Critroni.A, Onion-Locker es una nueva variante del tipo Ramsomware detectada en el inicio del año 2015, similar a las versiones pasadas esta amenaza
RSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando
Enfoque 4. Introducción 5 Requisitos del Sistema 5
1 Contenido Enfoque 4 1 Detect Safe Browsing Introducción 5 Requisitos del Sistema 5 2 Operación de la Consola DSB Escanear 6 Dispositivo sin amenazas 7 Ataque de Malware 8 Ataque de Pharming 9 Marcar
Guía del empleado seguro
Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información
FALSOS ANTIVIRUS Y ANTIESPÍAS
Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus
Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder
Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo
Fraudes en los Sistemas de Registro
Fraudes en los Sistemas de Registro Lic. Cristian Borghello, CISSP CSSK MVP www.segu-info.com.ar info@segu-info.com.ar @SeguInfo Sobre Cristian Borghello Licenciado en Sistemas UTN desde 2000 Desarrollador
Seguridad Informática
BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,
Innovando en los sistemas de autenticación
Innovando en los sistemas de autenticación ENISE - T23: Banca electrónica y pago seguro Eulogio Naz Crespo Socio fundador DIVERSID Índice 1. Introducción: qué hacer con nuestros sistemas de control de
Protección de canales electrónicos
Protección de canales electrónicos EL PROBLEMA Los servidores de su banco están muy bien protegidos. Por esta razón, los criminales digitales de hoy han decidido atacar el único punto que su banco no puede
ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA
Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración
Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Aranda 360 ENDPOINT SECURITY
Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola
Información de seguridad en Línea
Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera
Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS
GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente
Soluciones Tecnológicas para La Banca Virtual Fabian Martins, M.Sc. Gerente de Desarrollo de Productos y Ethical Hacking
Soluciones Tecnológicas para La Banca Virtual Fabian Martins, M.Sc. Gerente de Desarrollo de Productos y Ethical Hacking 1975 Fundación. 1989 Adquisición por Bradesco. 1996 La primera banca por internet
Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.
Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,
Manual de configuración navegador Mozilla Firefox
Manual de configuración navegador Mozilla Firefox Guía de configuración del navegador Mozilla Firefox para un correcto funcionamiento con la Banca electrónica de particulares ÍNDICE 0. Introducción 1.
Cuaderno de notas del OBSERVATORIO MALWARE Y ROBO DE DATOS
Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación MALWARE Y ROBO DE DATOS Si algo diferencia al malware de hoy en día del de hace unos años es su ánimo de lucro. La
PHISHING ALERTAS DE SEGURIDAD SECCIÓN PAGOS CÓMO PREVENIR ESTE FRAUDE?
Existen varios tipos de fraude que pueden ocurrir en el área de pagos. Cada uno tiene sus propias características y medidas preventivas. La mejor forma de protección es informándose y educándose. Usted
Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN...
Contenido 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3 2. Ingresar al portal de la DIAN... 6 3. Habilitar su cuenta de usuario externo... 8 4. Activar un certificado
Como prevenir el Fraude Bancario en la Web?
Como prevenir el Fraude Bancario en la Web? Presentada por: Medina, Carlos Sales Specialist Trusteer Región Andina, IBM LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No está permitida la
INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB
INSTRUCTIVO INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB Elaborado por: María Fernanda Olivos Lloreda Analista de Tecnología Fecha 08/02/2010 Código: GTI-I-SU-03 Versión: 01 Revisado por: Erika Bracho
Cuaderno de notas del OBSERVATORIO
Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación k MEDIDAS DE SEGURIDAD PARA TRANSACCIONES ONLINE Utilizar Internet para realizar transacciones económicas tanto gestiones
infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009
infinitum Guía de Instalación Paso 1. Descarga del Antivirus Paso 2. Instalación de Paso 3. Activación de Configuraciones Adicionales Esta guía te proporciona las instrucciones y pasos a seguir para Registrarte,
Guía rápida de instalación
Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.
EVOLUCIÓN DEL FRAUDE EN INTERNET. Jaime E. Gómez H. MSc. PhD. Iván Darío Tovar R
EVOLUCIÓN DEL FRAUDE EN INTERNET Jaime E. Gómez H. MSc. PhD. Iván Darío Tovar R Agenda Historia Estado Actual Futuro Conclusiones Por qué Internet Para el usuario: Más rápido: no tiene que desplazarse,
Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:
Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.
Dudas y certezas sobre las redes sociales en la empresa
Dudas y certezas sobre las redes sociales en la empresa Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: lunes 2 de agosto de 2010 ESET Latinoamérica, Av. Del Libertador
Como Suceden los Fraudes
Como Suceden los Fraudes Fraudes en Internet El FPB preparó para usted una guía de orientación para ayudarle en la prevención de fraudes electrónicos. Evite problemas, quede por fuera de la acción de los
Qué es Andalucía Virtual? Qué pasos seguir para afiliarse a Andalucía Virtual?
Qué es Andalucía Virtual? Es el tipo de transacciones que se realiza por medios electrónicos como puede ser cajeros electrónicos, teléfono y otras redes de comunicación por Internet o banca online, (basada
En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.
GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación
EL SOFTWARE MALICIOSO MALWARE
Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista
Manual de instalación de Kaspersky Internet Security
Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador
SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año
SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año debe tener en cuenta para la temporada que se aproxima, la más crítica en materia de seguridad durante el año. Recomendaciones
Troyanos Bancarios en Android
Troyanos Bancarios en Android De espías de SMS a Botnets Móviles Carlos A. Castillo L. Mobile Malware Researcher Agenda Introducción Zitmo/Spitmo: The Big Picture Zitmo Funcionamiento General Diferencias
Seguridad en la banca electrónica.
Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas
Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.
www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,
Nueva Gama 2008 Máxima protección Máxima sencillez MEGA Panda Panda +Firewall Panda Internet Security www.pandasecurity.com MEGA El nuevo Panda 2008 es la protección más fácil de usar para tu ordenador.
http://cartilla.cert.br/
http://cartilla.cert.br/ La banca electrónica (Internet Banking) permite realizar las mismas transacciones que están disponibles en las sucursales bancarias, sin tener que hacer cola ni atenernos a los
GUIA INSTALACION Y ACTIVACION CLAVE DE JUEGO O CÓDIGO DIGITAL EN STEAM
Contenidos Que es Steam?... 2 Crea tu cuenta en Steam... 2 Descarga e instala Steam... 5 Activa tu código para la descarga de un juego en Steam... 15 Activa un link o dirección de internet para la descarga
Todos los derechos están reservados.
Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado
Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014
Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en
Escudo Movistar Guía Rápida de Instalación Para Windows
Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS
Contenido. Cambiar su contraseña o actualizar preguntas de recuperación de la contraseña de su cuenta de usuario.
Contenido Requerimientos tecnológicos se requieren para utilizar los servicios informáticos de la DIAN. Ingresar al Portal de la DIAN Habilitar cuenta de usuario externo Activar un certificado digital
ModernBiz. Nombre del socio. Logotipo del socio USD
Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE
Alcance y descripción del servicio ANTIVIRUS IPLAN
Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva
Rogue: Falsos antivirus gratis
Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 05 de agosto de 2008 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045
De qué manera SSL con Extended Validation ofrece confianza para las transacciones online
WHITE PAPER: De qué manera SSL con Extended VALIDATIon ofrece confianza para las transacciones online White paper De qué manera SSL con Extended Validation ofrece confianza para las transacciones online
Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en:
Rabobank Chile Qué es Rabopass? Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Algo que usted sabe + Algo que usted tiene Usted sabe su clave
MALWARE, UNA AMENAZA DE INTERNET
Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria
MALWARE, UNA AMENAZA DE INTERNET
Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La
Cómo defenderse de los ataques actuales de phishing dirigidos
Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,
Ataques XSS en Aplicaciones Web
Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted
Guía de Instalación. Antivirus PC Tools Internet Security
Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools
Conceptos útiles y glosario de definiciones
http://www.java.com/es/download/faq/helpful_concepts.xml junio 16, 2015 Conceptos útiles y glosario de definiciones Para ayudar a los que visiten las páginas de ayuda con los conceptos y términos con los
infinitum Guía de Instalación Antivirus Pc Tools Internet Security
Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones
Utilizando Redes Sociales para propagar malware
Utilizando Redes Sociales para propagar malware Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: 23 de Febrero del 2009 ESET, LLC 610 West Ash Street, Suite
La seguridad informática en las empresas. El reto y su solución
Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,
Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.
Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?
Optimización del sistema. capítulo 09
Optimización del sistema capítulo 09 Optimización del sistema optimización El sistema operativo es lo más parecido a un gallinero o a una casa con muchos inquilinos: cada cierto tiempo hay que poner orden.
MANUAL DE USUARIO. Versión: 3.5
MANUAL DE USUARIO DE NAVEGADORES PARA REALIZAR FIRMA ELECTRÓNICA EN APLICACIONES DE SEDE ELECTRÓNICA DEL SEPE Versión: 3.5 Tabla de Contenidos PÁG. 1. OBJETIVO... 4 2. REQUISITOS DE EQUIPO CLIENTE... 5
Robos a través de móviles
1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados
SEGURIDAD EN INFORMÁTICA
SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación
MALWARE versus SEGURIDAD DE LA INFORMACIÓN
MALWARE versus SEGURIDAD DE LA INFORMACIÓN La información al alcance de cualquiera? F. Javier Bruna Sánchez Ingeniero en Informática Auditor de normas internacionales sistemasgestion@secartys.org 1 aunque
CHECK POINT. DE LA EMPRESA Incluidos emails, mensajes de texto y registro de llamadas
CHECK POINT DESMITIFICANDO LOS ATAQUES A LA SEGURIDAD DE DISPOSITIVOS MÓVILES Los ataques a sus dispositivos móviles y al tráfico de la red están evolucionando rápidamente. Los atacantes de dispositivos
PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES
Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago
Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos
BIENVENIDA. Este documento y sus imágenes solo pueden utilizarse con fines informativos y personales; en ningún caso, comerciales.
1 CONTENIDO BIENVENIDA... 3 PICHINCHA BANCA SEGURA... 4 COMPONENTES DE PROTECCIÓN... 4 CONTRATO DE LICENCIA DE USUARIO FINAL DE PICHINCHA BANCA SEGURA... 5 CÓDIGO DE ACTIVACIÓN... 5 REQUISITOS DE HARDWARE
Redes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...
SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet
SGNTJ Desarrollo LexNet Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet Público ELABORADO POR: Desarrollo LexNet REVISADO POR: Desarrollo LexNet APROBADO POR: SGNTJ Fecha: 24/07/2014
Guía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica
Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica TABLA DE CONTENIDO Panorama Actual de los Mercados de Seguridad Electrónica Anti-Fraude en Latinoamérica.
Nueva Variante Ransomware
Nueva Variante Ransomware CTB-Locker conocido también como Critroni.A, Onion-Locker es una nueva variante del tipo Ramsomware detectada en el inicio del año 2015, similar a las versiones pasadas esta amenaza
Los mecanismos de seguridad convencionales ya no son suficientes
Los mecanismos de seguridad convencionales ya no son suficientes Acerca de mi Yered Céspedes Ingeniero en sistemas CISSP, CISA, CEH, CISM, ITIL Security+ Pentester Finalista de Global Cyberlympics 5 años
G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing
G Data Informe técnico Behaviour Blocking (Escudo de comportamiento) Marco Lauerwald Marketing Go safe. Go safer. G Data. Indice 1 Behaviour Blocking Objetivo: Combatir amenazas desconocidas... 2 1.1 Parásitos
Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Seguridad en el correo electrónico y colaboración de su empresa
Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están
DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE
DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Móvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1