Introducción al malware

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Introducción al malware"

Transcripción

1 Introducción al malware Dr. Lámina 1 Contenido Definición Virus Gusanos Caballos de troya Backdoor Lámina 2 Introducción al Malware 1

2 Malware? Consiste en un pequeño programa alojado dentro de otra aplicación (imagen, archivo de música, ), que se instala en el sistema al ejecutar el archivo que lo contiene y que puede llegar a un ordenador por diversos medios (correo, redes P2P, paginas web, spyware, etc). Los códigos maliciosos o malware son capaces de ocasionar algún daño en una computadora o en la información, eliminando archivos o provocando que la computadora reiniciara sin consentimiento del usuario. Lámina 3 Replicación Características básicas del malware Métodos de ocultamiento Activación Manifestación Explotación y escalamiento de privilegios Lámina 4 Introducción al Malware 2

3 Replicación La capacidad para duplicarse a si mismo. Si un programa cuenta con esta característica se le considera virus, sin importar que tenga alguna otra característica. Al principio, estos programas se difundían mediante dispositivos de almacenamiento externo como disquetes, CDROMs, cintas magnéticas, etcétera y debían ser activados con la ayuda del usuario. Sin embargo, los atacantes han aprovechado las ventajas de la tecnología para que sus códigos puedan expandirse y se autopropaguen a través de todo Internet, al aprovechar principalmente fallas en los sistemas operativos, malas configuraciones y la ingenuidad de los usuarios. Lámina 5 Ocultamiento Es la capacidad que tiene el código malicioso para evadir las protecciones comunes de los sistemas operativos, detectores de intrusos y sistemas antivirus Cifrado (Polimorfismo Básico) Polimorfismo Avanzado o Metamorfismo Cambio de extensiones Companion/Hidra o Multi-infector Lámina 6 Introducción al Malware 3

4 Activación Es la capacidad del código malicioso para activarse, comúnmente: Contador Doble Click Encender la computadora Ejecutar un programa Etc. Lámina 7 Manifestación Comúnmente es la capacidad que nos hará notar que tenemos código malicioso en nuestro ordenador. Lámina 8 Enviar un mensaje Formatear el disco rígido Borrar información Modificar información Robar Información Deteriorar el rendimiento de la infraestructura de red Etc. Introducción al Malware 4

5 Daños que puede provoca Trivial Solo replicarse Moderado Destrucción de la Información Mayor Corrupción de Archivos o Información Severo Alteración o Modificación de la Información Ilimitado Robo de Información Lámina 9 Un poco de historia 1983: Frederick B. Cohen Demuestra como es posible replicar código, inyectarlo y fusionarlo. 1983: Ken Thompson y el laboratorio de investigación y desarrollo de Bell Labs y ATT comienzan a difundir el conocido juego corewars. 1986: Dos programadores pakistanies crean el virus ASHTAR que evolucionaria como BRAIN para infectar disketes de 5 ¼. 1987: Es detectado el virus VIENA que tenia la capacidad de infectar binarios tales como el fichero command.com, de aqui comienzan a crearse virus tales como Viernes 13 o Jerusalem. 1990: El virus ping-pong crea revuelo, posteriormente dark avenger libera la tecnologia polimorfica, Lámina 10 Introducción al Malware 5

6 Línea tiempo virus computacionales Lámina 11 Timeline de acuerdo al tipo de virrus Lámina 12 Introducción al Malware 6

7 Ejemplos de malware Virus Bombas lógicas Macrovirus Troyanos Backdoors Gusanos Lámina 13 Virus Un virus se define como una porción de código de programación cuyo objetivo es implementarse a si mismo en un archivo ejecutable y multiplicarse sistemáticamente de un archivo a otro. Además de esta función primaria de "invasión" o "reproducción", los virus están diseñados para realizar una acción concreta en los sistemas informáticos Lámina 14 Introducción al Malware 7

8 Ejemplos de virus Pakistani brain (1988) Cascada (1997) Alabama (1989) Jerusalén (1987) Miguel Angel (1992) Vienna (1988) AnnaKournikova (2001) Natas (1999) Stoned (1987) Dark Aveger (1990) Ping pong (1987) I love you (2000) Chernobyl (1998 ) Disk killer (1989) Lámina 15 Imágenes virus Lámina 16 Introducción al Malware 8

9 El virus I love you Lámina 17 Variantes relacionadas con virus En ocasiones de habla de estas variantes como si de virus se tratara, cuando en realidad son conceptualmente diferentes. Algunos antivirus pueden detectarlos. Estas variantes son: Gusanos Troyanos Backdoors Bomba lógica Lámina 18 Introducción al Malware 9

10 Los gusanos Es un programa que produce copias de sí mismo de un sistema a otro a través de la red; en las máquinas que se instala, produce enormes sobre-cargas de procesamiento que reducen la disponiblidad de los sistemas afectados. Lámina 19 El gusano navidad.exe (1) Lámina 20 Introducción al Malware 10

11 El gusano navidad.exe (2) Lámina 21 El gusano navidad.exe (3) Lámina 22 Introducción al Malware 11

12 Gusanos conocidos Gusanos que afectaron la operación de todo Internet Lámina 23 Primer gusano: Morris (1988) Code Red (2001) Nimda (2001) Blaster (2003) Slammer (2003) Sasser (2004) Conficker (2008) Stuxnet (2010) Gusano de Morris Daño: 6000 computadoras en unas pocas horas. Tráfico de red incrementado por la propagación. Qué hacia? Solo se copiaba a si mismo, no tocaba datos Exploits utilizados Buffer overflow en fingerd (Unix) Sendmail debug mode Ejecución de comandos arbitrarios tales como copiar un gusano a otra máquina Diccionario de 432 passwords frecuentemente usados para usarse con rexec, rsh Lámina 24 Introducción al Malware 12

13 Lecciones aprendidas con Gusano de Morris La diversidad es buena Homogeneidad de Sistemas Operativos hace que un mismo código no afecte a todos. Morris afectaba a sistemas Unix BSD no a Unix V. Programas grandes son más vulnerables a ser atacados Sendmail Fingerd Limitar características limite hoyos La opción de debug de sendmail debe desactivarse. La comunidad debe poder comunicarse para saber que esta pasando Creación del CERT Lámina 25 Code Red Año: 2001 Explotó: Buffer Overflow del Servidor Web IIS De forma aleatoria busca direcciones IP para conectarse a otros servidores IIS. Se esparció de forma rápida: más de 2,000 hosts/min. Evadió detección automática Más fácil detectarlo por humanos que por scanners. Solo reside en memoria, no escribe en disco. Modificaba página hogar o servidor infectado Lámina 26 Introducción al Malware 13

14 Ejemplo de Web Server afectado Lámina 27 El gusano Nimda Año: 2001 Vector de propagación: método por el cual un gusano se propaga a otra máquina. Payload: datos que el gusano carga cuando viaja. Se propagó rápidamente, lo que hizo al gusano peor. Uso de múltiples vectores de propagación. Se esparció de servidor a servidor (como CodeRed). Pero también de servidor a cliente Archivos bajados de browser venían infectados. Infectó envío de correos electrónicos de clientes con el código del gusano como payload. Lámina 28 Introducción al Malware 14

15 El gusano Blaster Año: 2003 Explotó Buffer Overflow en Microsoft OS: atacó el servicio DCOM Se contaba con el parche pero varios usuarios no lo tenían instalado. Causaba que la máquina se apagará. Seguido de un DDoS contra el sitio de Windows Update para prevenir que los usuarios obtuvieran el parche. Desarrollado en lenguaje C. Lámina 29 Blaster en acción Lámina 30 Introducción al Malware 15

16 SQL Slammer Año: 2003 Se aprovecho de otro buffer overflow Solo requería de un paquete UDP de 376 bytes. UDP es orientado no conexión: se disemino rápidamente. Infecto 75,000: 90% w/en 10 minutos. Ataco Microsoft SQL Server DB Deshabilitaba el servidor y escaneaba direcciones IPs al azar para infectar. Impacto Lámina 31 Tráfico excesivo debido a la propagación del gusano. Aerolíneas cancelarón y retardarón vuelos. Conficker Aprovecha vulnerabilidad en el servicio de red en Windows (MS08-067) Intenta esparcirse copiándose en folders compartidos en redes e infectando USBs. Existen cinco variantes: A, B, C, D y E También conocido como W32.Downadup Qué lo hace tan especial? Lámina 32 Inusualmente sofisticado No se conoce su propósito La escala de infección fue grande Ha cambiado y evolucionado. Introducción al Malware 16

17 Propagación Conficker Lámina 33 El exploit (A y B) Lámina 34 Introducción al Malware 17

18 Stuxnet Descubierto en julio 2010 pero se confirma que ha existido por al menos un año. Explota cuatro vulnerabilidades distintas de día cero. Dos para propagación Dos para elevación de privilegios Dirigido contra Sistemas de control industrial Simatic WinCC SCADA Se instala en PLCs Hace uso de dos certificados válidos Contiene un rootkit. Lámina 35 Replicación Se autoreplica a través de memorias USB aprovechándose de una vulnerabilidad en los archivos de atajo Se propaga en una LAN por una vulnerabilidad en el Windows Print Spooler. Se propaga a través de SMB aprovechandose de una vulnerabilidad del Microsoft Windows Server Service RPC Lámina 36 Introducción al Malware 18

19 Stuxnet Este programa malicioso no ha sido diseñado para robar dinero, bombardear con spam o acceder a datos personales; ha sido diseñado para sabotear plantas y causar daños en entornos industriales. Mucho me temo que estamos asistiendo al nacimiento de un nuevo mundo. Los 90 fueron la década de los cibervándalos, la década del 2000 fue la de los cibercriminales, y tengo la sensación de que estamos entrando en la nueva era de las ciberguerras y el ciberterrorismo Eugene Karspersky Lámina 37 El Caballo de Troya Objetivo principal: recuperación información confidencial de un organismo o un usuario. Se basa en substituir un programa de servicio común por uno alterado por el intruso para recuperar información. Lámina 38 Introducción al Malware 19

20 Un ejemplo de caballo de Troya El Caballo de Troya por login es uno de los más comunes. En este ataque, el usuario encuentra su estación de trabajo con una pantalla solicitándole su login. El usuario inadvertido teclea su login y su password como de costumbre; esta vez recibiendo un mensaje de error. login: mbui Password: Login incorrect Lámina 39 Continuación del ejemplo En el segundo intento, el usuario logrará acceder al sistema. El no sabe que su password fue almacenado en algún archivo donde, más tarde, el creador del Caballo de Troya lo recuperará. El falso programa de login, después de almacenar el password robado, invoca el verdadero programa de login, dejando al usuario actuar con una nueva sesión de login. Lámina 40 Introducción al Malware 20

21 El troyano SubSeven Qué hace? Permite control remoto de Windows Archivos Monitoreo Red Lámina 41 Troyano SubSeven NT Server Workstation Atacante Internet Router Hub Controls system from remote location Laptop Linux Server Lámina 42 Introducción al Malware 21

22 GUI de SubSeven Lámina 43 Ejemplo información capturada por SubSeven Lámina 44 Introducción al Malware 22

23 Trapdoors, backdoors o puertas traseras Es frecuentemente creado por el diseñador del sistema; sin embargo, en ocasiones existe por accidente. Algunas veces es creado durante las pruebas de implementación de un sistema y después es olvidado. Otras veces, es usado por el proveedor para atar al cliente que compro dicho sistema. Lámina 45 Ejemplo puerta trasera: Back Orifice Creado por la gente del Cult of the dead cow Permito control remoto de Windows Sistema Archivos - Passwords Registros - Red Sistema - Procesos Controles de multimedia Captura imágenes de la pantalla Registra conversaciones confidenciales Vaciado (dumping) de contraseñas NT y Win9x Screen Saver. La mayor parte de los antivirus los detectan. Completamente Open Source (cualquier persona lo pueden modificar). Lámina 46 Introducción al Malware 23

24 Back Orifice 2000 NT Server Attacker Internet Router Hub Controls system from remote location Laptop W2K Server Lámina 47 Capture audio or video from the victims system if a microphone or camera is attached. You could record confidential meetings held behind closed doors. Lámina 48 Introducción al Malware 24

25 Qué vio la víctima? Lámina 49 Qué vio el atacante? Lámina 50 Introducción al Malware 25

26 Los easter eggs Lámina 51 Precauciones a tomar en cuenta Estar seguros de que en realidad se necesita el software No pueden proporcionarmelo en el área de sistemas. Preguntar si alguien más lo ha usado y si ha tenido problemas. De preferencia que sea software recomendado por la misma marca del browser. Lámina 52 Introducción al Malware 26

27 Virus, backdoors y caballos troya Diferencias que hay que tomar en cuenta para protegernos mejor Virus el programa por sí solo se ejecuta vive dentro de otro programa escala en memoria Backdoor después de que alguien entró al sistema lo deja para seguir con el control sobre el sistema. Caballo de troya se le envía al usuario para que lo ejecute Lámina 53 Bombas lógicas Una bomba lógica es una modificación en un programa que lo obliga a ejecutarse de manera diferente bajo ciertas circunstancias Bajo condiciones normales, el programa se comporta como previsto y, la bomba no puede ser detectada. Un ejemplo de pseudocódigo es: IF Profesor = jvazquez THEN salario == Horas * Rango * 1.1 ELSE salario == Horas * Rango Lámina 54 Introducción al Malware 27

28 Rootkits Programa malicioso que pretende ser un programa normal. También se refiere a programas que: Se hacen pasar por posibles programas. Hacen todo lo posible por eliminar evidencia de su presencia en el sistema. Para su instalación es necesario que el atacante cuente con privilegios. Lámina 55 Técnicas más comunes Windows Rootkits & Malware DLL Injection Process Injection User-land / Kernel-land Attacks Linux / *BSD Rootkits User-land Rootkit Kernel-land Rootkit Mac OSX Rootkits User-land Rootkit Kernel-land Rootkit Lámina 56 Introducción al Malware 28

29 Detección Uso de huellas digitales TRIPWIRE Advanced Intrusion Detection Environment (AIDE) Downloadable on Internet Chkrootkit chkrootkit is available at: AIDE Lámina 57 Open Source Product Can support multiple Integrity Checking Algorithms Hoax (engaño, burla, petardo) Tipicamente son alertas de peligro, o peticiones de ayuda, empezadas por gente maliciosa - y divulgadas por usuarios inocentes que piensan que estan ayudando a la comunidad al espacir la advertencia. El incremento de virus y programas troyanos muchos usuarios han usado Internet como un medio para alertar a amigos y colegas de trabajo acerca de estos menesteres. Lámina 58 Introducción al Malware 29

30 Algunos ejemplos de hoax A Virtual Card For You A.I.D.S. Virus Hoax ANTHRAX Virus Hoax Anticristo Virus Hoax AOL4FREE ASPARTAME HOAX Big Brother Hoax BLOAT VIRUS HOAX BUDSAVER.EXE SULFNBK Hoax Win A Holiday Celulares Hoax Hoax Dangerous HIV Hoax Death Ray Deeyenda Virus Hoax NEW YORK BIG DIRT HOAX Perrin Hoax PIKACHUS BALL HOAX PKZ300 Warning Lámina 59 1er. ejemplo Hoax Mr. Xxxxx wrote: Unanse a esta buena causa: SE TRATA DE LA PEQUEDA LLAMADA JESSICA MYDEK TIENE SIETE ANOS DE EDAD Y SUFRE DE UN AGUDO Y MUY RARO CASO DE CARCINOMA CEREBRAL ESTA ENFEREMEDAD TERMINAL PROVOCA LA APARICION DE DIVERSOS TUMORES MALIGNOS EN EL CEREBRO. LOS DOCTORES LE HAN PRONOSTICADO A JESSICA SEIS MESES DE VIDA, Y COMO PARTE DE SUS ULTIMOS DESEOS ELLA QUIZO INICIAR UNA CADENA DE S INFORMANDO DE SU CONDICION Y ENVIAR EL MENSAJE A LA GENTE PARA QUE VIVA AL MAXIMO Y DISFRUTEN DE CADA MOMENTO DE SU VIDA, UNA OPORTUNIDAD QUE ELLA NUNCA TENDRA. ADICIONALMENTE, LA SOCIEDAD AMERICANA DE LUCHA CONTRA EL CANCER, JUNTO CON OTRAS EMPRESAS PATROCINADORAS, ACORDARON DONAR TRES CENTAVOS QUE SERAN DESTINADOS A LA INVESTIGACION DEL CANCER POR CADA PERSONA QUE ENVIE ESTE MENSAJE. POR FAVOR, DENLE A JESSICA Y A TODAS LAS VICTIMAS DEL CANCER UNA OPORTUNIDAD. Lámina 60 Introducción al Malware 30

31 1er. ejemplo Hoax (cont) Lo unico que tienen que hacer para incrementar el numero de personas en esta cadena es: Primero: dirija este a Segundo: en la parte donde dice CC agregue los s de todos los amigos y colegas que conozca Saludos cordiales, Alfonso Lámina 61 Y para qué quiero direcciones electrónicas? Lámina 62 Introducción al Malware 31

32 Y cuánto cuesta? Lámina 63 2do. ejemplo hoax Este reenvio lo recibí de un amigo hoy y es verdad lo busqué con estas instrucciones y lo encontré,lo tenía sin saberlo. No lo detecta el Norton 2001 ni McAfee, los tengo instalados y pasó igual. Un virus está llegando a través de los mails de modo oculto. Gracias a un aviso pude detectarlo (lo tenía sin saberlo) y eliminarlo. Buscarlo del siguiente modo: 1.Ir a Inicio 2.Luego: Buscar 3.Archivo o carpeta 4.Tipear el archivo: sulfnbk.exe 5.Eliminar (NO ABRIRLO) 6.Eliminar de la papelera de reciclaje Lámina 64 Gracias a estas instruciones lo eliminé.. suerte.. Introducción al Malware 32

33 Spam Intento de entregar un mensaje, a través de Internet, a una persona que de otra forma no hubiera elegido recibirlo. Cada vez recibimos más correos no deseados: Ventas. Insultos. Bombardeos. Pornografía Hoax Lámina 65 Ejemplo spam Lámina 66 Introducción al Malware 33

34 Aclaración sobre SPAM Lámina 67 El spim La versión del spam para mensajería instantánea Se presenta interrumpiendo conversaciones en MSN Messenger o AIM, en forma de información no solicitada o mensajes publicitarios La mayoría de los mensajes spim, son publicidad de sitios pornográficos, o tros hacen publicidad de formulas para hacerse rico rápidamente, el resto se refieren a productos o créditos financieros Lámina 68 Introducción al Malware 34

35 Consecuencias del spim Se considera que el spim es más intrusivo que el spam pues se abren en forma de pop up justo después de que el usuario se haya autentificado, por lo que, es imposible cerrarlos sin verlos Causas crecimiento spim enorme crecimiento de la utilización de los sistemas de mensajería instantánea, que han pasado de 10 millones de usuarios en a una estimación de 182 millones en la proliferación de filtros y sistemas antivirus se esta convirtiendo en un problema para los ""spammers" profesionales, que tienen que buscar otros campos de actividad Lámina 69 Qué hacer con los hoaxes/spams? No redireccionar mensajes de este tipo. sistema correo puede colapsar debido al redireccionamiento de este tipo de mensajes Los corporativos pueden confrontar este tipo de problemas, con un politicas del estilo: usuarios finales no deben difundir alertas de viurs cualquier informe de virus se debe enviar al departamento de sistemas de información Lámina 70 Introducción al Malware 35

36 Ingeniería Social. Es una de las formas más comunes para penetrar sistemas de alta seguridad. Uso de trucos psicologicos, por parte de un atacante externo, sobre usuarios legitimos de un sistema para obtener información (usenames y passwords) necesaria para acceder a un sistema. Se basa en ataques como: usurpación de identidad, pepena, inocencia de la gente, relaciones humanas, etc. Lámina 71 Ejemplo ingeniería social "Hi Bev, this is Sam from the IS Department. We just got in a new corporate screensaver and since you re the VP s secretary you will get it first. It s really cool wait till you see it. All I need is your password so I can log on to your PC from the computer center and install it. Oh Great!!!!!! My password is rover. I can t wait to see that new screen saver!!!!!" Lámina 72 Introducción al Malware 36

37 Otro ejemplo Lámina 73 Spyware y adware Spyware tecnología de recolección de información acerca de una persona u organización sin su conocimiento a nivel usuario la información se usa para los publicistas Adware aplicación en la que banners de publicidad son desplegados mientras el programa se ejecuta empieza en programas tipo shareware autores aplicaciones incluyen código adicional que entrega la publicidad que puede ser vista a través de ventanas popup o través de una barra que se despliega en pantalla Lámina 74 Introducción al Malware 37

38 El phishing Suplantación de páginas y/o sitios de Internet, que permite al estafador, mediante el engaño, conocer los datos privados y personales que usted utiliza para la realización de operaciones económicas. Habitualmente usa correo electrónico para enviar mensajes supuestamente originados en una entidad de confianza Pedir datos necesarios para poder realizar operaciones en las cuentas de la entidad: usuario, Clave de acceso, ClavePersonal, Firma, etc. Correo electrónico, Ingeniería Social y el Spam son los grandes aliados del phishing Lámina 75 El inicio Estimado cliente de Banamex Durante nuestro programado mantenimiento regular y procesos de verificación, hemos detectado un error en la información que tenemos registrada de su cuenta. Esto se debe a algunos de estos factores: 1. Un cambio reciente en su información personal 2. Que se haya proporcionado información invalida durante su proceso inicial de registro con bancanet o que usted aun no haya realizado dicho registro. 3. La inhabilidad de verificar con exactitud la opción de su elección concerniente a su forma preferente de pago y manejo de cuenta debido a un error técnico interno dentro de nuestros servidores al momento del registro. Favor de actualizar y verificar la información de su cuenta haciendo clic en la siguiente liga. Será redirigido a la pagina principal de nuestro sitio en Internet donde podrá actualizar su información personal. Si la información en su cuenta no se actualiza en las siguientes 48 horas algunos servicios en el uso y acceso de su cuenta serán restringidos hasta que esta infamación sea verificada y actualizada. De antemano agradezco su pronta atención este asunto Departamento de Validación D.R. Copyright 2005, Derechos Reservados. Banco Nacional de México, S.A., integrante de Grupo Financiero Banamex. Isabel la Católica 44. Col. Centro Histórico. Del. Cuauhtémoc. C.P , México, Distrito Federal, México Lámina 76 Introducción al Malware 38

39 Página redireccionada Lámina 77 Página original Lámina 78 Introducción al Malware 39

40 Actores y elementos El usuario computadora personal El atacante montar un sitio web enviar los correos electrónicos El banco notificación del aviso. Mulas son los intermediarios mas o menos inocentes que facilitan el blanqueo de los fondos estafados. si conocen cual es su papel están participando en un delito. Lámina 79 Auto Whaler Spears Phishers Lámina 80 Introducción al Malware 40

41 Y que se obtiene? Lámina 81 SCAM Uso de correo electrónico para engañar y estafar a las personas. Donación a recibir, lotería o premio al que se accede previo envío de dinero. Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño. No solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa. Lámina 82 Introducción al Malware 41

42 Primer ejemplo SCAM Asunto: ofrecemos trabajo bien pagado De: Btrus, Para: Buenos dias! Nuestra compañía se llama "Btrus" (Business Travel Russia). Nuestra compañía busca a personas en España para conducir operaciones bancarias. Para colaborar Usted tiene que tener una cuenta en un banco español. El pago se comete sin retraso. Le pagamos a Usted euro por cada operación (recepción y remisión del dinero). Si esta Usted interesado en nuestra proposición, puede recibir mas detalles por Lámina 83 Segundo ejemplo SCAM Lámina 84 Introducción al Malware 42

43 Distribución del malware La mayor parte de la distribución se hace vía downloads. Instalación automática de binarios cuando se visita un sitio web. Usa modelos pull-based (e.g. ligas) Maximiza exposición tomando cuantas ligas como sea posible para distribuir malware. Algunas páginas son marcadas como maliciosas para prevención. Otra fuente de propagación son las memorias USBs Lámina 85 Propagación USB Lámina 86 Introducción al Malware 43

44 Propagación vía Web Lámina 87 Reconocimiento página peligrosa Lámina 88 Introducción al Malware 44

45 APWG (www.antiphishing.org) Fuente: Websense, Inc. Lámina 89 Más datos Lámina 90 Introducción al Malware 45

46 Nombramiento malware Desde 1991, los miembros de CARO (Computer Antivirus Researchers Organization) designaron un nombramiento (COMPUTER MALWARE NAMING SCHEME) para su uso en antivirus. <tipo de malware>://<plataforma>/<nombredefamilia>.<nombredegrupo>. <tamañodeinfector>.<variante><devolución><modificadores> Lámina 91 Introducción al malware Dr. Lámina 92 Introducción al Malware 46

Introducción al malware

Introducción al malware Introducción al malware Dr. rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez Lámina 1 Contenido Definición Virus Gusanos Caballos de troya Backdoor Lámina 2 Introducción al Malware 1 Malware? Los

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

VIRUS INFORMÁTICO. Nombre: Francisco Lara. Juan Vivanco. Profesor: Rodrigo Tapia

VIRUS INFORMÁTICO. Nombre: Francisco Lara. Juan Vivanco. Profesor: Rodrigo Tapia VIRUS INFORMÁTICO Nombre: Francisco Lara Juan Vivanco Profesor: Rodrigo Tapia Índice: CONTENIDO 1.- Origen:... 3 2.- Definición:... 4 3.- Técnicas de programación y tipos de daños ocasionados:... 5 4.-

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Qué es un virus computacional y qué hacer en caso de virus?

Qué es un virus computacional y qué hacer en caso de virus? Qué es un virus computacional y qué hacer en caso de virus? Qué es un virus computacional? Como hay de varios tipos, la definición de virus computacional dependerá de lo que haga, ya que han ido surgiendo

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales ViRobot ISMS (ViRobot Intranet Security Management System) Características Generales Hauri México 2006 Tabla de Contenido 1. Concepto 2. Revisión 3. Características Principales 4. Requerimientos del Sistema

Más detalles

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0.

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0. CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0. 1. Explica qué es el protocolo TCP/IP El protocolo TCP/IP es el que permite a los ordenadores conectados a Internet gestionar

Más detalles

S eguridad Informática

S eguridad Informática 1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Técnicas de Protección contra Malwares sin utilizar un Antivirus

Técnicas de Protección contra Malwares sin utilizar un Antivirus Técnicas de Protección contra Malwares sin utilizar un Antivirus Analista en Recuperación de Datos Antecedentes En los últimos años se ha incrementado en forma exponencial los ataques de virus informáticos,

Más detalles

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder VÍDEO intypedia006es LECCIÓN 6: MALWARE AUTOR: Bernardo Quintero Hispasec VirusTotal Founder Hola, bienvenidos a intypedia. Hoy vamos a hablar del apasionante mundo de los códigos maliciosos y el negocio

Más detalles

Seguridad en Windows 7

Seguridad en Windows 7 Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: Jueves 03 de Diciembre del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

TEMA 42 Principales amenazas para la seguridad de los SI s: Intrusiones, virus, phishing, spam y otros..

TEMA 42 Principales amenazas para la seguridad de los SI s: Intrusiones, virus, phishing, spam y otros.. TEMA 42 Principales amenazas para la seguridad de los SI s: Intrusiones, virus, phishing, spam y otros.. 1 Introducción... 1 2 Programas maliciosos... 3 2.1 Métodos de infección:...3 2.2 Métodos de prevención...4

Más detalles

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS.

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. 1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. En definitiva las cookies, son herramientas empleada por los servidores Web para almacenar y recuperar información acerca de sus visitantes.

Más detalles

PROTEGE TU ORDENADOR

PROTEGE TU ORDENADOR Que es un virus informático? Los virus son programas informáticos que tienen como objetivo alterar funcionamiento de tu computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros

Más detalles

MALWARE versus SEGURIDAD DE LA INFORMACIÓN

MALWARE versus SEGURIDAD DE LA INFORMACIÓN MALWARE versus SEGURIDAD DE LA INFORMACIÓN La información al alcance de cualquiera? F. Javier Bruna Sánchez Ingeniero en Informática Auditor de normas internacionales sistemasgestion@secartys.org 1 aunque

Más detalles

MATERIAL DE APOYO ADICIONAL ESTUDIO DE CASO DE ESTUDIO. VÍDEO intypedia006es: http://www.criptored.upm.es/intypedia/video.php?

MATERIAL DE APOYO ADICIONAL ESTUDIO DE CASO DE ESTUDIO. VÍDEO intypedia006es: http://www.criptored.upm.es/intypedia/video.php? MATERIAL DE APOYO ADICIONAL ESTUDIO DE CASO DE ESTUDIO VÍDEO intypedia006es: http://www.criptored.upm.es/intypedia/video.php?id=malware&lang=es LECCIÓN 6: MALWARE AUTOR: Bernardo Quintero Hispasec VirusTotal

Más detalles

Evolución de las políticas de seguridad en redes académicas universitarias

Evolución de las políticas de seguridad en redes académicas universitarias Evolución de las políticas de seguridad en redes académicas universitarias Alfredo Miguel Montes 9/10/01 Instituto Universitario Aeronáutico 1 Introducción! Las universidades, particularmente las nacionales,

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Técnicas de Hacking y Seguridad Luis Yagüe EFOR Temario Comparación de Sistemas Operativos desde el punto de vista de la Seguridad Informática Firewalls, Proxys, DMZs. Virus Informáticos

Más detalles

KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador de Teclas. PHISHING: Suplantación de Identidad. ROOTKITS: Código Malicioso Oculto.

KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador de Teclas. PHISHING: Suplantación de Identidad. ROOTKITS: Código Malicioso Oculto. 5.5 VIRUS: Vital Information Resource Under Siege. SPYWARE: Spy software. SPAM: SPiced ham TROYANOS: Programa que permite acceso a usuarios externos. KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

BOTNETS. Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica

BOTNETS. Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica BOTNETS Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica COMISARIA GENERAL DE POLICÍA JUDICIAL U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA Dónde estamos? C.G.P.J. / U.D.E.F. CENTRAL

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Conceptos de seguridad.

Conceptos de seguridad. Conceptos de seguridad. 1 Introducción El Reto en la Seguridad Los sistemas de Tecnologías de la Información Cambian rápidamente Son cada vez más complejos Cada vez nos convertimos en más dependientes

Más detalles

Seguridad y Auditoría Informática. Alberto García Illera agarcia@informatica64.com

Seguridad y Auditoría Informática. Alberto García Illera agarcia@informatica64.com Seguridad y Auditoría Informática Alberto García Illera agarcia@informatica64.com VULNERABILIDADES El termino vulnerabilidad hace referencia a una debilidad en un sistema permitiendo a un atacante violar

Más detalles

Herramienta Anti-intrusos. BancaNet

Herramienta Anti-intrusos. BancaNet Herramienta Anti-intrusos BancaNet Página 1 Indice Qué es la herramienta Anti-Intrusos? Instalación de la Herramienta Anti-Intrusos Requerimientos mínimos de software y hardware Quitar / Desinstalar la

Más detalles

The Antivirus Wizards. El nuevo estándar Antivirus seguridad integral, Detección, Limpieza y Reparación total

The Antivirus Wizards. El nuevo estándar Antivirus seguridad integral, Detección, Limpieza y Reparación total The Antivirus Wizards El nuevo estándar Antivirus seguridad integral, Detección, Limpieza y Reparación total 1 Tabla de Contenido 1. Quienes Somos 2. Productos 3. Clientes y Recomendaciones 4. Los 5 puntos

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

Virus y Gusanos, la mejor defensa es la toma de conciencia

Virus y Gusanos, la mejor defensa es la toma de conciencia Publicaciones presenta: Canaudit Perspective Viirus y Gusanos,, lla mejjor Defensa:toma de conciienciia Virus y Gusanos, la mejor defensa es la toma de conciencia (Traducido al Castellano por: SAFE Consulting

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Dorkbot: conquistando Latinoamérica

Dorkbot: conquistando Latinoamérica Dorkbot: conquistando Latinoamérica ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 - Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com

Más detalles

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Sucesos Diarios: Crean un dispositivo para hackear un coche en sólo cinco minutos Fuente:http://www.eleconomista.es/ecomotor/motor/noticias/5528498/02/14/Dos-espanoles-crean-undispositivo-que-permite-hackear-un-coche-en-cinco-minutos.html

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Amenazas al usuario final. Cómo se protege doña Rosa?

Amenazas al usuario final. Cómo se protege doña Rosa? Amenazas al usuario final Cómo se protege doña Rosa? Introducción Por qué el usuario final se ve amenazado? Hoy en día, casi todos somos usuarios informáticos El usuario maneja información Muchas veces

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET Hallazgos Principales América Abril 2012 2 Contenido Introducción...4 Tendencias de Actividad Maliciosa: América...5 Antecedentes...5 Metodología...5 Datos...5

Más detalles

SEGURIDAD INFORMATICA VIRUS INFORMATICOS Y OTROS CODIGOS DAÑINOS

SEGURIDAD INFORMATICA VIRUS INFORMATICOS Y OTROS CODIGOS DAÑINOS SEGURIDAD INFORMATICA CODIGOS DAÑINOS Virus Informático Software Malicioso Malware Tiene como objetivo alterar el normal funcionamiento de un sistema informático sin autorización del usuario CICLO DE VIDA

Más detalles

INFORME DE INFORMATICA

INFORME DE INFORMATICA REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR INSITITUTO UNIVERSITARIO POLITÉCNICO SANTIAGO MARIÑO FACULTAD DE INGENIERÍA INFORME DE INFORMATICA Elaborado por:

Más detalles

Tendencias 2009: Internet como plataforma de infección

Tendencias 2009: Internet como plataforma de infección Tendencias 2009: Internet como plataforma de infección Autor: El equipo de Laboratorio de ESET Latinoamérica Fecha: Jueves 11 de Diciembre de 2008 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619)

Más detalles

INFORME EJECUTIVO ANÁLISIS FORENSE. Hostname: finanzas S.O.: Red Hat Linux versión 7.3 (Valhalla) Autor: Rafael García O.

INFORME EJECUTIVO ANÁLISIS FORENSE. Hostname: finanzas S.O.: Red Hat Linux versión 7.3 (Valhalla) Autor: Rafael García O. INFORME EJECUTIVO ANÁLISIS FORENSE Hostname: finanzas S.O.: Red Hat Linux versión 7.3 (Valhalla) Autor: Rafael García O. INTRODUCCIÓN La máquina finanzas, un servidor con S.O. Red Hat Linux versión 7.3

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq TEMA 4 wertyuiopasdfghjklzxcvbnmqwertyui SOFTWARE ANTIMALWARE opasdfghjklzxcvbnmqwertyuiopasdfg

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Tendencias del malware para el 2007

Tendencias del malware para el 2007 Autores: Ignacio Sbampato, Vicepresidente de ESET para Latinoamérica Lic. Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica ESET, LLC 610 West Ash Street, Suite 1900 phone:

Más detalles

ViRobot Desktop 5.5. Manual del Usuario

ViRobot Desktop 5.5. Manual del Usuario ViRobot Desktop 5.5 Manual del Usuario Manual del Usuario ViRobot Desktop 5.5 Aviso sobre Derechos de Autor Derechos Reservados 2007 por HAURI Inc. Todos los derechos reservados mundialmente. Ninguna parte

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

Cumplimiento de tendencias pronosticadas para el 2012

Cumplimiento de tendencias pronosticadas para el 2012 Cumplimiento de tendencias pronosticadas para el 2012 Por Camilo Gutiérrez Amaya, especialista en Awareness & Research de ESET Latinoamérica Pronóstico para el 2012 Los equipos móviles (smartphones y tabletas)

Más detalles

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014 ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse

Más detalles

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes FANAL Fábrica Nacional de Licores Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes Elaborado por: Fecha de Creación: Lic. Gilberto Arroyo Morera Enero-2010. Fecha Versión

Más detalles

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO.

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO. DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO Las siguientes políticas de seguridad son aplicables a los clientes, proveedores y/o terceros, que tengan alguna relación

Más detalles

ESPOCH - FACULTAD CIENCIAS BOLETÍN TÉCNICO INFORMÁTICO 02 22 de diciembre del 2008

ESPOCH - FACULTAD CIENCIAS BOLETÍN TÉCNICO INFORMÁTICO 02 22 de diciembre del 2008 VIRUS.... 1 INSTALACIÓN DE ANTIVIRUS... 2 ACTUALIZACIÓN SIN INTERNET.... 5 VIRUS. Al comportamiento extraño de nuestras PC, acostumbramos a decir que estamos infectados; y desde luego que algún tipo de

Más detalles

Es Internet un lugar seguro para vivir?

Es Internet un lugar seguro para vivir? Seguridad file:///home/jpiquer/jpiquer/charlas/seguridad4/charla.html Es Internet un lugar seguro para vivir? José M. Piquer DCC - U. de Chile 1 of 1 06/08/2007 04:43 PM Internet Comercial (8) file:///home/jpiquer/jpiquer/charlas/seguridad4/1.html

Más detalles

Buenas prácticas en seguridad informática

Buenas prácticas en seguridad informática Buenas prácticas en seguridad informática Autor: Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Martes 30 de Junio de 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

Informe de inteligencia sobre seguridad

Informe de inteligencia sobre seguridad Informe de inteligencia sobre seguridad De enero a junio de 2007 Resumen de resultados clave Informe de inteligencia sobre seguridad de Microsoft (enero junio de 2007) Resumen de resultados clave El informe

Más detalles

Spyware y su impacto en los sistemas de información

Spyware y su impacto en los sistemas de información Spyware y su impacto en los sistemas de información Por: Ernesto Rivera Pitti Director Nacional de Gestión de Información y Tecnología 7 de Julio de 2005 Agenda Definición de Spyware Amenazas a la seguridad

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

WORKSHOP PATAGONIA 2009

WORKSHOP PATAGONIA 2009 WORKSHOP PATAGONIA 2009 by Cvila Malware (código_malicioso) está definido tradicionalmente como cualquier archivo que causa daño a una computadora, servidor o red. Actualmente debemos agregar a la lista:

Más detalles

Troyanos y gusanos: el reinado del malware. Análisis de las 100 amenazas más detectadas por ESET en Latinoamérica

Troyanos y gusanos: el reinado del malware. Análisis de las 100 amenazas más detectadas por ESET en Latinoamérica Troyanos y gusanos: el reinado del malware Análisis de las 100 amenazas más detectadas por ESET en Latinoamérica ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina.

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Ataques XSS en Aplicaciones Web

Ataques XSS en Aplicaciones Web Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted

Más detalles

Seguridad en Internet: la Importancia de la Educación

Seguridad en Internet: la Importancia de la Educación Seguridad en Internet: la Importancia de la Educación Seminario de Certificación Digital 2005 Ramón de la Iglesia Vidal Vicedecano del Colegio de Ingenieros en Informática de las Islas Baleares ÍNDICE

Más detalles

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 Información de Producto EMSISOFT ANTI-MALWARE Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 www.emsisoft.com Estimado usuario, Hemos preparado esta información

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Mgs. Jorge Bladimir Rubio Peñaherrera

Mgs. Jorge Bladimir Rubio Peñaherrera Mgs. Jorge Bladimir Rubio Peñaherrera AGENDA DE TRABAJO Seguridad Informática? Amenazas Algunos números. Soluciones y medidas Básicas de Seguridad basadas en Software Libre. Recomendaciones SEGURIDAD INFORMÁTICA

Más detalles

UNIVERSIDAD DE VALENCIA ESCUELA UNIVERSITARIA ESTUDIOS EMPRESARIALES DEPARTAMENTO DE DIRECCIÓN DE EMPRESAS

UNIVERSIDAD DE VALENCIA ESCUELA UNIVERSITARIA ESTUDIOS EMPRESARIALES DEPARTAMENTO DE DIRECCIÓN DE EMPRESAS UNIVERSIDAD DE VALENCIA ESCUELA UNIVERSITARIA ESTUDIOS EMPRESARIALES DE DEPARTAMENTO DE DIRECCIÓN DE EMPRESAS INFORMÀTICA APLICADA A LA GESTIÓN DE EMPRESAS Curso 1998-99 VIRUS INFORMÁTICOS Virus: El primer

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

UNIDAD 2 Delitos Informáticos y Seguridad de la Información

UNIDAD 2 Delitos Informáticos y Seguridad de la Información Por qué debo cuidar la seguridad de mi computadora? Nuestra computadora nos permite estar conectado con el mundo. La usamos para el entretenimiento, las compras, las actividades bancarias, el pago de facturas,

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles