Firewall: controlando el acceso a la red.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Firewall: controlando el acceso a la red."

Transcripción

1 Departament d Enginyeria Informàtica i M atemàtiques Firewall: controlando el acceso a la red. TITULACIÓN: Ingeniería Técnica Informática de Sistemas AUTORS: Jairo de la Fuente Vilaltella. DIRECTORS: Carlos Molina Clemente FECHA : Abril / 2011

2 Índice 0. Prefacio.. p Introducción...p Seguridad informática p Amenazas actuales. p Porque proteger un ordenador personal...p Firewalls.....p Objetivos.....p Control de conexiones.....p Crear un driver......p Filtro...p Control por parte del usuario... p Comunicación con el driver... p Sincronismo... p. 17 2

3 3. Especificaciones..p Componentes de la solución p Driver..p Acciones del driver...p Comunicación.. p Lectura p Escritura.....p Filtro...p Programa de control....p Sincronismo...p Creación de eventos..p Comunicación. p Informar al usuario...p Dar órdenes al driver....p Lanzador.....p Cargar el programa de control...p Cargar el driver..p Diseño y desarrollo..p El Kernel de Windows p Modo kernel y modo Usuario. p Drivers..p API para drivers.. p Memoria protegida y Hooks.p Modificar memoria protegida. p. 27 3

4 Suplantación de funciones del sistema (hook) p Creación de un filtro...p Substitución del Major original. p Contexto de la llamada..p Obtener información de los parámetros de la llamada..p Averiguar quien llama a la función... p Llamadas a API's no documentadas ni definidas..p Listas encadenadas en Drivers...p Reserva de memoria..p Mutexs...p Cola de trabajo p Cola de reglas definidas..p Tabla hashing.. p Comunicación entre Modo kernel y modo usuario.....p Creación de dispositivos.p Estructura de un dispositivo..p Lectura...p Escritura...p Sincronismo p Creación de eventos..p Esquema del conjunto....p Evaluación y juego de pruebas...p. 48 4

5 6. Recursos usados..p Bibliografía.. p Páginas web.p Software... p Visual studio p Windows Drivers Kit..p WinDbg.. p DbgView.p Conclusiones....p Comparación con otros productos... p Posibles mejoras..p Como proseguiría con el proyecto... p Planificación temporal..p Manual de uso..p Anexo: Partes del código fuente....p. 63 5

6 PREFACIO 6

7 En este proyecto se encontrará el diseño y desarrollo de un programa que intenta dar una respuesta a las necesidades actuales de seguridad en un ordenador personal. Es evidente que internet ha marcado una auténtica revolución en los sistemas de comunicación, constituyendo por su extensión y crecimiento exponencial, un fenómeno social de primera magnitud a nivel mundial. Internet, se puede considerar como una red de redes de ordenadores que se encuentran interconectados a modo de superautopistas de la información, lo que permite comunicarnos fácilmente de forma rápida y directa con cualquier otra persona del planeta que esté conectada al sistema. Para el mundo científico y profesional, internet es una herramienta de extraordinaria importancia, solo comparable a la aparición de la imprenta. Es, además, un instrumento tecnológico de uso muy frecuente por parte de niños y jóvenes de todas las edades; las mayoría de las veces como elemento de ocio, y, en ocasiones como método de ayuda para la adquisición de datos y conocimientos académicos. Todas las funcionalidades de Internet (navegación por las páginas web, publicación de weblogs y webs, correo electrónico, mensajería instantánea, foros, chats, gestiones y comercio electrónico, entornos para el ocio...) pueden comportar algún riesgo, al igual como ocurre en las actividades que realizamos en el "mundo físico". Al facilitar información personal y códigos secretos de diversos tipos de cuentas, pueden ser interceptados por ciberladrones y pueden ser usadas para suplantar la personalidad de sus propietarios y realizar incluso compras a su cargo si se ha obtenido números bancarios o cuantas de pago electrónico. Con todo, se van desarrollando sistemas de seguridad (firmas electrónicas, certificados digitales...) que cada vez aseguran más la confidencialidad al enviar los datos personales necesarios para realizar las transacciones económicas. Hay empresas que delinquen vendiendo los datos personales de sus clientes a otras empresas y estafadores. A través de mecanismos como troyanos, spyware o keyloggers se puede conocer todo lo que se hace desde un ordenador, copiar todos los archivos que tiene almacenados un usuario y recabar información confidencial. En la red cada día surgen nuevas amenazas a las que se ven expuestos los usuarios. 7

8 Este proyecto parte de este ambiente como motivación para realizar un estudio sobre cómo elaborar un sistema de protección que detecte y pueda bloquear las conexiones realizadas por programas en un ordenador personal, actuando así como primera línea defensiva. 8

9 Capítulo 1 Introducción 9

10 1. Introducción 1.1 Seguridad Informática La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios. Técnicamente es imposible lograr un sistema informático ciento por ciento seguros, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos. Si bien es cierto que todos los componentes de un sistema informático están expuestos a un ataque (hardware, software y datos) son los datos y la información los sujetos principales de protección de las técnicas de seguridad. La seguridad informática se dedica principalmente a proteger la confidencialidad, la integridad y disponibilidad de la información. Confidencialidad La confidencialidad se refiere a que la información solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicación de los datos. La transmisión a través de un medio presenta múltiples oportunidades para ser interceptada y copiada: las líneas "pinchadas" la intercepción o recepción electromagnética no autorizada o la simple intrusión directa en los equipos donde la información está físicamente almacenada. Integridad La integridad se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen. Es un riesgo común que el atacante al no poder descifrar un paquete de información y, sabiendo que es importante, simplemente lo intercepte y lo borre. 10

11 Disponibilidad La disponibilidad de la información se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza mayor. 1.2 Amenazas Actuales Malware Por malware se entiende cualquier programa de software que se instala inadvertidamente y de forma discreta en el equipo de un usuario y ejecuta acciones inesperadas o no autorizadas, pero siempre con intenciones maliciosas. Es un término genérico utilizado para referirse a virus, troyanos y gusanos. Virus Es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. Gusanos Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme. Un ejemplo sería el envío de una copia 11

12 de sí mismo a cada uno de los contactos de tu libreta de direcciones de tu programa de . Entonces, el gusano se replica y se envía a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y así continuamente. Troyanos Crean puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal. A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos. Spyware El spyware es cualquier pieza de software, instalado o utilizado sin su conocimiento, que vigila, registra e informa de sus movimientos electrónicos. El spyware comercial vende la información que recopila a empresas de publicidad; el spyware utiliza esta información con fines delictivos para robar la identidad de los usuarios; se trata de la amenaza más grave a la que deben hacer frente los usuarios. Crimeware Es un término general que describe un tipo de software que se utiliza para el hurto de datos financieros. El crimeware se puede propagar prácticamente por medio de cualquier vector de amenaza, incluidos virus/troyanos/gusanos,spyware/adware, entre otros programas, y está formado por programas robot, redes robot y ransomwar 1.3 Porque Proteger un Ordenador Personal Cuando hablamos de seguridad informática, muchas veces hacemos caso omiso a los problemas que nos pueden ocasionar el no estar bien protegidos, pero hasta el momento que nos sucede ahí es cuando nos arrepentimos de no haber tomado las medidas necesarias con anterioridad, creo que la clave de la seguridad informática esta y comienza en nosotros mismos usando solo nuestro sentido común. Lo primero que tenemos que tomar en cuenta antes de tomar precauciones es 12

13 precisamente conocer de que nos estamos previniendo, debemos saber de qué nos estamos cuidando antes de actuar. Los daños en nuestro ordenador pueden ser muy diferentes dependiendo de la amenaza o virus que tengamos residente en nuestro equipo. Los usuarios cada vez dependen más de los sistemas informáticos como medios para almacenar datos, trabajos, información personal, comunicarse entre ellos y realizar compras por internet, lo que supone una gran cantidad de información privada y susceptible de ser substraída para diversos fines, como usar cuentas de paypal ajenas con las consiguientes consecuencias. 1.4 Firewalls El firewall es un programa que actúa a modo de filtro, bloqueando o permitiendo determinadas conexiones y transmisiones de datos desde o hacia Internet, es decir, actúa como una barrera entre la red y nuestro PC. Para entender esta definición podemos observar la figura: Figura 1. Firewall 13

14 Como lo dice su traducción, no es otra cosa que un cortafuegos, acepción adaptada de la terminología de los servicios contra incendios, que cuentan con una técnica especial para poder controlar fuegos de gran intensidad y evitar su propagación. Un firewal en informática es muy similar porque permite controlar los accesos no deseados mediante políticas de seguridad que pueden ser definidas por el usuario, tanto a nivel local, como prestando servicios en red. Para ello existen dos modalidades de aplicaciones Firewall: Aquellas diseñadas para empresas y para ser instaladas en proxys (equipos que sirven como punto de conexión para otros conectados en red). Las destinadas a los usuarios individuales, que será el tipo de firewall tratado en este proyecto. Este tipo de Firewall te avisa cuando algún programa trata de conectarse a internet desde tu PC, intentando de esta forma proteger el ordenador de posibles intrusiones de Internet. Últimamente debido a la gran cantidad de programas espía que existen, el uso de un firewall se ha vuelto indispensable. De esta manera un usuario puede bloquear programas que ni si quiera se conoce su residencia en el ordenador debido a técnicas de ocultación y no solo bloquear su conexión a internet evitando así una fuga de información sino también descubriendo su existencia en el sistema. 14

15 Capítulo 2 Objetivos del Proyecto 15

16 2. Objetivos del Proyecto El resultado que se espera alcanzar serán los siguientes. Lo que se pretende conseguir con este proyecto es un control por parte del usuario de las conexiones a la red de los programas. 2.1 Control de Conexiones Se propone conseguir es una aplicación (firewall) que regule los accesos a la capa de red de las aplicaciones que lo soliciten. El sistema operativo escogido es Windows 7, ya que es uno de los sistemas operativos con más recepción de malware y el SO más común en los hogares y centros de docencia españoles. Para este menester será necesaria la creación de un driver que filtre las conexiones Crear un Driver Para tal cometido se creará un driver, un programa que formará parte del núcleo del sistema operativo y permitirá trabajar a bajo nivel pudiendo obtener el control de ciertas partes del sistema Filtro Para acceder a la capa de red será necesario pasar por un filtro que decidirá si la aplicación puede acceder a la capa o no, manteniendo una lista de los procesos que pueden acceder y cuáles no. 16

17 2.2 Control por Parte del Usuario Las decisiones del filtro de permitir o denegar el acceso a internet a una determinada aplicación serán tomas por el usuario, por eso mismo será necesario una comunicación y sincronismo entre el usuario y el driver Comunicación con el Driver Para dotar al usuario del control del filtro se implementara una infraestructura que permitirá la comunicación bidireccional desde el núcleo del sistema y la interfaz de usuario Sincronismo El filtro y las decisiones tomadas por el usuario estaran plenamente sincronizadas asincronamente trabajando asi cada parte por separado a su frecuencia de trabajo sin afectar el rendimiento del sistema ni esperas innecesarias. 17

18 Capítulo 3 Especificaciones del Proyecto 18

19 3. Especificaciones En este apartado se pretende especificar las funciones que deberá tener el proyecto para realizar su cometido. 3.1 Componentes de la Solución El proyecto se dividirá en tres componentes necesarios para obtener su solución: un driver, un programa de control por parte del usuario y un lanzador del conjunto Driver El driver permitirá obtener privilegios de system, los más altos en un ordenador quitando cualquier barrera que impida modificar la totalidad del sistema, necesarios para el fin que se intenta alcanzar Acciones del Driver Se diferencian dos grandes objetivos por parte del driver: el filtraje a la capa de red y la comunicación con el usuario para definir reglas y accesos Comunicación Quien definirá las políticas de acceso a internet para cada programa de forma individual será el usuario, por lo tanto se necesita una infraestructura que permita la comunicación en entre el driver y éste. Mientras se espera la respuesta del usuario la política por defecto empleada será restrictiva, evitando así fugas de información. El driver creara un dispositivo sobre el cual se podrán hacer lecturas y escrituras Lectura El driver contendrá un buffer con la información que se pretende transmitir al usuario y se podrá obtener dicha información mediante una lectura al dispositivo. 19

20 Escritura De la misma manera que en la lectura, el driver contendrá un buffer donde el usuario podrá dar órdenes al driver mediante. Todo esto mediante la escritura de los datos en el dispositivo creado para tal fin Filtro El driver suplantará la capa de red para interponerse entre ella y los programas que deseen acceder a ella. Para ello, suplantará en memoria el driver original de acceso a la red, llamado TCPIP.sys, por la función filtro del driver del proyecto, pudiendo después pasar la llamada al driver original o por el contrario denegando el acceso Programa de Control Este programa será el encargado de interactuar con el usuario y el driver corriendo en el contexto de usuario, no el de núcleo del sistema, tal y como en el driver. Para una comunicación con el usuario serán necesarios métodos de sincronización entre las respuestas del usuario y el driver Sincronismo Debido a la diferente frecuencia de trabajo entre las aplicaciones cpu y usuario, toda la comunicación y establecimiento de permisos será realizado de una manera asíncrona, así que serán necesarios sistemas de sincronización entre el driver y la aplicación de usuario. Para ello se implementaran eventos Creación de Eventos Para sincronizar la aplicación de usuario y el driver, que correrán en contextos de ejecución y privilegios diferentes, recordemos que el driver formará parte del núcleo del sistema operativo y la aplicación de usuario se ejecutará como un usuario administrador. Será necesario la creación de eventos para una sincronización del sistema firewall. 20

21 Comunicación Para la comunicación con el driver se implementaran lecturas y escrituras al dispositivo creado por el driver para informar y recibir órdenes del usuario Informar al Usuario Mediante la lectura del dispositivo se tratará la información que el driver quiera comunicar al usuario. Se sabrá cuando leer por el sincronismo entre las dos partes Dar Órdenes al Driver Mediante la escritura del dispositivo que crea el driver se permite darle órdenes, que serán las encargadas de definir las políticas de acceso para cada programa Lanzador Será el programa que se ejecute para iniciar el firewall y se encargará de poner en funcionamiento las diversas partes Cargar el Programa de Control Primero de todo, se ejecutara el programa de control del usuario que iniciará los mecanismos de sincronización, para después pasar a cargar el driver Cargar el Driver Para inicializar el driver en el sistema, antes de todo se registrará el driver como servicio y después se inicializara como servicio activo. 21

22 Capítulo 4 Diseño y Desarrollo 22

23 4. Diseño y Desarrollo En el diseño y desarrollo se explicaran los conocimientos, técnicas e implementaciones usadas para resolver el problema que se plantea. 4.1 El Kernel de Windows En informática, un núcleo o kernel es un software que actúa de sistema operativo. Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware del ordenador o en forma más básica. Es el encargado de gestionar recursos, a través de servicios de llamada al sistema. Como hay muchos programas y el acceso al hardware es limitado, también se encarga de decidir qué programa podrá hacer uso de un dispositivo de hardware y durante cuánto tiempo, lo que se conoce como multiplexado. Acceder al hardware directamente puede ser realmente complejo, por lo que los núcleos suelen implementar una serie de abstracciones del hardware. Esto permite esconder la complejidad, y proporciona una interfaz limpia y uniforme al hardware subyacente, lo que facilita su uso al programador. Las partes formadas por el núcleo son las que corren en privilegios de kernel y los programas ajenos al núcleo que llaman a las abstracciones son los que corren en el modo usuario Modo Kernel y Modo Usuario Los privilegios de un sistema operativo se dividen en los siguientes: Figura 2. Anillos 23

24 Los Ring's (Anillos) de la imagen, son privilege rings (anillos de privilegios). Los que tienen más privilegios están en el corazón (Ring0), y los que menos, al exterior (Ring3). Las aplicaciones que ejecutamos en nuestro PC están todas en Ring3, aunque hay algunas que tienen una parte en Ring3 y otra en Ring0 (Anti-Virus, Firewalls). Esta mezcla entre modo usuario y modo kernel es debida a que el modo usuario está muy limitado en cuanto a privilegios. El firewall se compondrá de dos componentes, uno para cada nivel de privilegios: el driver, que será el que corra en nivel Ring 0 y la aplicación de usuario, que correrá en modo usuario(ring3). El kernel de Windows incorpora dentro del modo usuario un Subsistema de Ambiente Protegido. Esto significa que controla los errores en los procesos, lo que a su vez implica que si se produce un error en algún programa, éste puede ser descargado de memoria sin provocar en el sistema operativo ningún tipo de error (dependiendo de qué aplicación tenga el error, evidentemente). En modo Kernel no existe esta protección, lo que provoca que si un driver tiene un error, el sistema operativo se ve obligado a reiniciar el PC. Los procesos que se ejecutan dentro de modo usuario y poseen memoria virtual. Por lo tanto, la posición de memoria 0x00457ab no es la misma posición físicamente. Esto lo maneja el Kernel de Windows para impedir que otros procesos escriban o modifiquen datos de otros procesos. Los drivers, en cambio, se ejecutan dentro de la memoria física, lo que equivale a que es posible escribir en la memoria de otros drivers y en el mismo kernel, aunque algunas páginas de memoria tengan protección de escritura (que se puede eliminar). 24

25 Drivers La descripción que podemos encontrar sobre drivers podría ser esta: Un driver o controlador de dispositivo para equipos con sistema operativo Windows, es un programa cuya finalidad es relacionar el sistema operativo con los dispositivos hardware (tarjeta gráfica, tarjeta de sonido, módem, tarjeta de Tv, wifi, lector mp3, etc.) y periféricos (impresora, escáner, cámara fotográfica, cámara de vídeo, etc.) de nuestro equipo. Pero ese sería el objetivo general de un driver, aprovechando que un driver puede modificar totalmente el sistema operativo, porque forma parte del kernel, se podría usar para alterar la memoria del sistema, su estructura o añadir funciones al sistema que no tengan que ver con la gestión directa de hardware. Un claro ejemplo de esto sería un antivirus, un firewall, un control parental etc. Una vez se está en modo kernel, tenemos que pensar un poco diferente de cómo lo haríamos en modo usuario. Tenemos que hacernos a la idea de que nuestro driver no es un proceso. Los procesos en modo usuario tienen un espacio propio, definido, y remarco el propio, ya que en modo kernel es algo diferente. Es cierto que nuestro driver se aloja en una posición de memoria definida, pero al hacer llamadas a funciones, tenemos que saber que podemos leer y escribir en toda la memoria (luego veremos que en ciertas áreas se nos está restringido escribir, pero modificando un registro lo podemos deshabilitar). Esto equivale a que si, por ejemplo, queremos modificar el contenido de una de las varias tablas que residen en el kernel de Windows, lo podemos hacer sin necesidad de llamar a ninguna API. Como hemos visto en la figura 2, un driver corre en Ring0 y un contexto diferente al de un programa en modo usuario, sus estructuras y requerimientos son distintos, por lo que las APIs empleadas diferirán de un programa convencional. API (Application Program Interface). Conjunto de convenciones internacionales que definen cómo debe invocarse una determinada función de un programa desde una aplicación. Cuando se intenta estandarizar una plataforma, se estipulan unos APIs comunes a los que deben ajustarse todos los desarrolladores de aplicaciones. 25

26 API para Drivers Windows estipula su propio elenco de APIs, que difiere mucho de las APIs a las que podemos ver en programas de modo usuario. Tomando como ejemplo el lenguaje C, donde podemos encontrar funciones como printf y cabeceras típicas como windows.h, vemos que a la hora de programar drivers en C quedan totalmente restringidas esas funciones y cabeceras. Todas las cabeceras y funciones quedan substituidas por otras e interpretadas y compiladas por un compilador especial para drivers. La mayoría de las funciones no tienen un substituto natural en la API para drivers, inclusive muchas cosas fácilmente implementables en modo usuario no son posibles en un driver. Existen unas tablas donde se guardan las direcciones de memoria a las APIs y demás llamadas al sistema, estas tablas se encuentran en una memoria protegida Memoria Protegida y Hooks La memoria en el sistema operativo está dividida por páginas, como un libro. Algunas de estas páginas están protegidas por seguridad para que solamente sean de lectura. No todas las estructuras que se puedan modificar están protegidas de este modo, ya que algunas no se tiene que modificar nada y se pueden manipular directamente. Un hook es, básicamente, substituir una función por otra. Por ejemplo, se podría substituir la API MessageBox por una función programada por nosotros mismos para que al llamar la API MessageBox, una aplicación, se ejecute nuestra función en vez de la original. Con esto se puedo modificar o filtrar llamadas al sistema. 26

27 Modificar la Memoria Protegida Las tablas donde se guardan las direcciones de memoria a las APIs del sistema y demás funciones provistas por drivers, en este caso el driver TCPIP.sys, se encuentran en una paginación protegida contra la escritura. El objetivo es interponernos en las llamadas al driver TCPIP por tanto necesitaremos modificar esas tablas. El registro CR0 contiene un bit llamado write protect que es el encargado de señalar si una página es de solo lectura o no. Para eliminar esta propiedad se tiene que poner a cero este bit. Para eso, se implementara un pequeño código en ensamblador dentro del driver que desprotegerá la memoria y la volverá a proteger al acabar la modificación oportuna. En seudocódigo: Guardar EAX EAX = CR0 EAX = EAX AND 0FFFEFFFh CR0 = EAX Para devolverlo a su estado original se procederá de la misma manera pero modificando EAX de la siguiente manera: EAX = EAX OR NOT 0FFFEFFFh Anexo 1. Desactivando la protección y pudiendo modificar las direcciones de las llamadas al sistema se puede suplantar funciones y APIs por otras funciones. 27

28 Suplantación de Funciones del Sistema (hook) Para tal cometido tomaremos como supuesto que se quiere substituir la API ZwOpenProcess, en la tabla SSDT (System Service Descriptor Table) encontrándonos la tabla inicialmente de la siguiente forma: Nombre de la función ZwOpenProcess MessageBox. 0xAC xB56516D. Dirección Lo que se pretende conseguir es modificar la dirección de ZwOpenProcess para que apunte a una función creada por mí. Para ello, primero se deberá crear una función con los mismos parámetros que la original, que devuelva el mismo tipo de resultado, sino se pueden producir todo tipo de errores y cuelgues en el sistema. Una vez preparada la función substituta con las acciones que se pretendan conseguir con ella será el momento de obtener la dirección de la función substituta, desproteger la memoria como se ha visto anteriormente y substituir la dirección de ZwOpenProcess por la dirección donde se encuentra la nueva función. Si la nueva función se encuentra en la posición de memoria 0x45EF465, tras modificar la tabla quedaría así: Nombre de la función ZwOpenProcess MessageBox. 0x45EF465 0xB56516D. Dirección A partir de entonces cualquier programa que llame a la API ZwOpenProcess, en verdad estará ejecutando otra función. Con esta técnica se puede crear un filtro en las llamadas al sistema. 28

29 Creación de un Filtro Se puede controlar el resultado de las llamadas a funciones de APIs he incluso modificar o alterar sus resultados con las diversas técnicas de hooking. Prosiguiendo con el ejemplo anterior de ZwOpenProcess, se podría filtrar los procesos que son abiertos y evitar que ciertos procesos pudieran ser cerrados o modificados (para cerrar o modificar un proceso antes hay que abrirlo con la API ZwOpenProcess o una variante de ella que más tarde llamara a ZwOpenProcess). Ésto se podría conseguir de la siguiente forma: La función substituta se podría obtener mediante los parámetros que son pasados a la función el PID (process identification number) del proceso que se quiere abrir y compararlo con el PID del proceso que queremos proteger. Si coinciden se puede devolver un ACCES_DENIED, por el contrario se devolvería el control a la API ZwOpenProcess, llamándola mediante la dirección original almacenada en una variable, pasándole los parámetros con los que ha sido invocada la función substituta. De esta manera se consigue total transparencia y funcionalidad normal del sistema, pero en realidad se está tomando el control de ciertas acciones permitiéndolas o denegándolas. Se usará esta técnica para obtener cierto control sobre la capa de red, pero en vez de substituir APIs se substituirá un Major del driver TCIP.sys Substitución del Major Original Un driver por definición y estructura contiene una serie de llamadas o eventos que pueden ser invocados sobre él, llamados majors. Un ejemple de majors seria, por ejemplo, IRP_MJ_READ y IRP_MJ_WRITE, que son eventos llamados cuando se intenta leer o escribir en un dispositivo creado por el driver. El programador del driver, si implementa código dentro de esos eventos en el driver puede realizar las tareas que crea oportunas al llamar esos eventos. Más adelante se verá una implementación para esos dos majors, que nos permitirá comunicarnos con el usuario. 29

30 Existe una gran variedad de majors IRP_MJ_CREATE, IRP_MJ_WRITE_CLOSE, IRP_MJ_DEVICE_CONTROL... El que será usado para el cometido del proyecto será IRP_MJ_INTERNAL_DEVICE_CONTROL, este major es una llamada genérica de entrada/salida donde el programador puede crear eventos propios del driver que programa. Cuando un programa intenta realizar alguna acción sobre la red como escuchar en un puerto, conectarse a un puerto, enviar un datagrama, etc, se comunica con ese driver. Por lo tanto el objetivo es interceptar ese major concreto. Para substituir el major será necesario modificar el puntero que apunta a la función original. Para ello se obtendrá un puntero al dispositivo del driver, para a través de dicho puntero aconseguir otro al driver, con el fin de acceder al major deseado. El puntero de la dirección original se guardará para devolver el sistema a su estado original al descargar el driver o para realizar llamadas al major original. Se procederá de la siguiente manera: PDispositivo = ObtenerPunteroDispositivo( \\Device\TCP ) PDriver = PDispositivo->ObjetoDriver IrpMajorOriginal=PDriver>MajorFunction[IRP_MJ_INTERNAL_DEVICE_CONTROL] Con esto ya está localizada y guardada la direccion al major original. El siguiente paso será intercambiar esa dirección por la dirección de una función en nuestro driver de la siguiente manera: DesprotegerMemoria() IntercambiarDirecciones(PDriver>MajorFunction[IRP_MJ_INTERNAL_DEVICE_C ONTROL], MiFuncion) ProtegerMemoria() En el anexo 2 se encuentra el código completo. 30

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

Poder Judicial de Tucumán Año 2013

Poder Judicial de Tucumán Año 2013 Internet y Correo electrónico El presente instructivo corresponde a una guía básica para el manejo de los programas y para la adquisición de conceptos en relación a estos utilitarios. No obstante ello,

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 3: Estructura del sistema operativo. 3.1 Componentes del sistema. 3.2 Servicios del sistema operativo. 3.3 Llamadas al sistema. 3.4 Programas

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

CÓMO CONECTARNOS A INTERNET

CÓMO CONECTARNOS A INTERNET CÓMO CONECTARNOS A INTERNET Podemos conectarnos a la Red partiendo de dos posibilidades: Si nuestro ordenador forma parte de una red local, es decir, está conectado a otros ordenadores por un cable y dicha

Más detalles

Introducción a los Sistemas Operativos

Introducción a los Sistemas Operativos Introducción a los Sistemas Operativos 2º Ingeniero de Telecomunicación (Sonido e Imagen) Departamento de Ingeniería Telemática Universidad Carlos III de Madrid 2 Qué vamos a ver hoy? Qué es un sistema

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Tema 4. Gestión de entrada/salida

Tema 4. Gestión de entrada/salida Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada

Más detalles

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Tema 2. Seguridad informática

Tema 2. Seguridad informática Tema 2. Seguridad informática 1. Qué es la seguridad informática. Se entiende como seguridad la característica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

MANUAL PARA CONFIGURAR UNA RED ENTRE 2 PC S QUE USAN WIN 98SE/XP Y CONEXIÓN COMPARTIDA A INTERNET

MANUAL PARA CONFIGURAR UNA RED ENTRE 2 PC S QUE USAN WIN 98SE/XP Y CONEXIÓN COMPARTIDA A INTERNET MANUAL PARA CONFIGURAR UNA RED ENTRE 2 PC S QUE USAN WIN 98SE/XP Y CONEXIÓN COMPARTIDA A INTERNET INDICE PROPÓSITO DEL MANUAL MATERIALES NECESARIOS CONSEJOS PREVIOS TARJETAS DE RED EN WINDOWS 98 SE TARJETAS

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 2: Estructura de los sistemas de computación. 2.1 Funcionamiento de los sistemas de computación. 2.2 Ejecución de instrucciones e interrupciones

Más detalles

Optimización del sistema. capítulo 09

Optimización del sistema. capítulo 09 Optimización del sistema capítulo 09 Optimización del sistema optimización El sistema operativo es lo más parecido a un gallinero o a una casa con muchos inquilinos: cada cierto tiempo hay que poner orden.

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

Instalación de Microsoft Virtual PC

Instalación de Microsoft Virtual PC Instalación de Microsoft Virtual PC Virtual PC es un software de Microsoft que permite instalar varios sistemas operativos en la misma máquina, sin tener que reiniciar Windows y además de forma segura,

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

PROTECCIoN USB: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

PROTECCIoN USB: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es PROTECCIoN USB:, Hoy en día los virus han mutado hacia nuevas formas, y vías de contaminación. Técnicamente son peores, y utilizan lenguajes de programación de más alto nivel, por lo que se necesitan menos

Más detalles

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores SEMINARIO ONLINE ÍNDICE INTRODUCCIÓN.... 01 Pág. MÓDULO 1. IDENTIDAD DIGITAL.. 02 1.1. IMPORTANCIA DE LA IDENTIDAD DIGITAL 03 1.2.

Más detalles

Indice ... 3... 3... 4... 7

Indice ... 3... 3... 4... 7 Indice Nuevas vías de infección Del disquete al USB... 3 La consumerización abre nuevas brechas de seguridad... 3 Como se extiende este nuevo tipo de malware... 4 Como lidiar con esta amenaza: Protección

Más detalles

Convivencia. Gestión del Sistema de Entrada/Salida

Convivencia. Gestión del Sistema de Entrada/Salida Convivencia Gestión del Sistema de Entrada/Salida Dra. Carolina Carolina Mañoso Mañoso Dpto. Dpto. Imformática Informática y y Automática.UNED Introducción (1/2) El sistema de Entrada/Salida es la parte

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas

RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas Agradecimientos RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas ... 1... 1... 1... 2... 3... 4... 4... 5... 6... 6... 9... 12... 13... 24... 25... 29... 30... 32... 33...

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Manual de Usuario IFI Web. Transmisión / recepción de ficheros.

Manual de Usuario IFI Web. Transmisión / recepción de ficheros. Manual de Usuario IFI Web. Transmisión / recepción de ficheros. Servicios de cesión de datos para las Administraciones Públicas Unidad de Infraestructuras Octubre 2013 Versión: 2.1 INDICE 0. INTRODUCCIÓN...

Más detalles

La Arquitectura de las Máquinas Virtuales.

La Arquitectura de las Máquinas Virtuales. La Arquitectura de las Máquinas Virtuales. La virtualización se ha convertido en una importante herramienta en el diseño de sistemas de computación, las máquinas virtuales (VMs) son usadas en varias subdiciplinas,

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013 Plan de Trabajo en Verano de Informática de 4º ESO Departamento de Tecnología, curso 2012-2013 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

1.Introducción. 2.Direcciones ip

1.Introducción. 2.Direcciones ip 1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

GUIA DE BLOQUEO Y DESBLOQUEO WEB

GUIA DE BLOQUEO Y DESBLOQUEO WEB GUIA DE BLOQUEO Y DESBLOQUEO WEB CONTENIDO BLOQUEO WEB EN WINDOWS 7...3 DESBLOQUEO WEB EN WINDOWS 7...8 BLOQUEAR NAVEGACIÓN WEB DESDE EL NAVEGADOR...9 INTERNET EXPLORER...9 CHROME... 13 FIREFOX... 16 Página

Más detalles

4. La instantánea se pone en línea y está listo para su uso.

4. La instantánea se pone en línea y está listo para su uso. 1 er RESUMEN TRADUCIDO. Las instantáneas de SQL Server 2005. Una vista de DBA en SQL 2005 instantáneas de base de datos Las instantáneas de bases de datos son un instrumento nuevo Enterprise Edition sólo,

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Ejemplo práctico de instalación del programa JCLIC en red

Ejemplo práctico de instalación del programa JCLIC en red Ejemplo práctico de instalación del programa JCLIC en red Una red local permite optimizar los recursos, tanto en relación al espacio (los programas se pueden colocar en el disco duro del servidor y ser

Más detalles

Tema 2: Implementación del núcleo de un Sistema Operativo

Tema 2: Implementación del núcleo de un Sistema Operativo Tema 2: Implementación del núcleo de un Sistema Operativo 1. Sistema Operativo Unix 2. Sistema Operativo Windows (a partir de NT) Dpto. Lenguajes y Sistemas Informáticos. Universidad de Granada 1 1. Sistema

Más detalles

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD SEGURIDAD INFORMATICA Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad,

Más detalles

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009 infinitum Guía de Instalación Paso 1. Descarga del Antivirus Paso 2. Instalación de Paso 3. Activación de Configuraciones Adicionales Esta guía te proporciona las instrucciones y pasos a seguir para Registrarte,

Más detalles

Prácticas Básica de Seguridad para Windows XP

Prácticas Básica de Seguridad para Windows XP Prácticas Básica de Seguridad para Windows XP Antes de la Instalación Identificar los servicios que se quiere proveer, a quien se les debe proveer, y de que manera. Escoger las herramientas que servirá

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Asistencia Remota. Notas

Asistencia Remota. Notas Asistencia Remota A veces, la mejor manera de resolver un problema es a través de una persona que le muestre cómo. Asistencia Remota es una forma conveniente para que un amigo, desde otra ubicación, se

Más detalles

Hoy, esta posibilidad es real y efectiva si no se mantiene la computadora protegida de manera total.

Hoy, esta posibilidad es real y efectiva si no se mantiene la computadora protegida de manera total. Tercer paso: blindar el equipo Aprenderemos ahora a proteger la computadora no solo de ataques digitales, sino de usuarios malintencionados que intenten destruir la integridad de nuestros datos o acceder

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

Arquitectura y seguridad

Arquitectura y seguridad En el desarrollo del SIGOB nos hemos enfrentado a diversos problemas que nos han llevado a investigar y desarrollar nuestras propias tecnologías. En este documento presentamos cada uno de los desarrollos

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

MANUAL CABLEMODEM WIFI

MANUAL CABLEMODEM WIFI 1/40 MANUAL CABLEMODEM WIFI 2/40 INDICE 1. Introducción...3 2. Instalación de los drivers...4 3. Conexión de los dispositivos... 11 4. Configuración de la red WIFI...12 4.1 WindowsXP...12 4.2 Windows2000...14

Más detalles

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Guía Práctica. Certificado electrónico: Qué es y cómo obtenerlo

Guía Práctica. Certificado electrónico: Qué es y cómo obtenerlo Guía Práctica Certificado electrónico: Qué es y cómo obtenerlo Qué es un certificado electrónico? Es un certificado que nos permite realizar trámites y gestiones con la Administración de la Comunidad de

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

ARRANQUE DE EQUIPOS 1. INTRODUCCIÓN

ARRANQUE DE EQUIPOS 1. INTRODUCCIÓN Arranque de equipos Dotaciones Modelo de Centros Educativos ARRANQUE DE EQUIPOS 1. INTRODUCCIÓN En este documento se pretende recoger las funcionalidades y características básicas para iniciarse en el

Más detalles

El tema de esta presentación es los conceptos básicos relacionados con Sistemas Operativos.

El tema de esta presentación es los conceptos básicos relacionados con Sistemas Operativos. 1 El tema de esta presentación es los conceptos básicos relacionados con Sistemas Operativos. 2 Qué es un sistema operativo Un sistema operativo es un programa que tiene encomendadas una serie de funciones

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Compartir Biblio en una red local con Windows XP

Compartir Biblio en una red local con Windows XP Compartir Biblio en una red local con Windows XP Caso práctico Supongamos que tenemos 2 tipos de personas que van a necesitar acceder remotamente (a través de otro ordenador de la red local) a la base

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 9. Usuarios 1 Índice Definición de Usuarios, Equipos y Grupos... 3 Creación de Usuarios... 5 Perfiles de Usuarios... 8 Grupos de usuarios... 14 Inicio

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Servicios remotos de Xerox Un paso en la dirección correcta

Servicios remotos de Xerox Un paso en la dirección correcta Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

Curso de Formación del Programa Un negocio Una Web. - MÓDULO 2 -

Curso de Formación del Programa Un negocio Una Web. - MÓDULO 2 - 1 Curso de Formación del Programa Un negocio Una Web. - MÓDULO 2-1. Secciones 1.1. Visión general y ordenación. 1.2. Como editar sección ya creada. 1.3. Como buscar una sección. 1.4. Como borrar una sección.

Más detalles

4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7

4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7 4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7 4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL En Windows 7, la gestión de cuentas de usuario es muy parecida a la que existe en

Más detalles

Temario. Internet: Introducción - Uso del correo electrónico. Introducción. Historia. Características principales. Características principales

Temario. Internet: Introducción - Uso del correo electrónico. Introducción. Historia. Características principales. Características principales Internet: Introducción - Uso del correo electrónico Luciano H. Tamargo Temario involucrados Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur, Bahía Blanca Introducción Historia

Más detalles

Manual de uso básico de la aplicación

Manual de uso básico de la aplicación Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social A Tema 6 Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social Tema 6 A Que la fuerza te acompañe y además, algunas herramientas

Más detalles

Módulo I - Excel. Conociendo la aplicación de Excel... 2. Abriendo una planilla de Excel... 2. Entendiendo el concepto de Libro, hoja y celda...

Módulo I - Excel. Conociendo la aplicación de Excel... 2. Abriendo una planilla de Excel... 2. Entendiendo el concepto de Libro, hoja y celda... Módulo I - Excel Índice Conociendo la aplicación de Excel... 2 Abriendo una planilla de Excel... 2 Entendiendo el concepto de Libro, hoja y celda... 3 Creando el primer libro... 4 Saliendo de Excel...

Más detalles

KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET!

KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET! KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET! Escrito por: Raúl Alvarez T. Uno de los métodos más usados en el mundo entero para el robo de contraseñas de acceso a correo electrónico, a cuentas

Más detalles

Sistema de Captura Electrónica

Sistema de Captura Electrónica Sistema de Captura Electrónica Instructivo de Instalación y Configuración de Lote Server a PC Versión del Documento v2.01 INDICE INDICE... 2 Consideraciones generales de las aplicaciones... 4 Especificaciones

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2013-2014

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2013-2014 Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2013-2014 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 Módulo 1. Fundamentos de Computadores Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 1 CONTENIDO Tema 1. Introducción

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Guía de instalación de certificado digital y DNIe. v 04

Guía de instalación de certificado digital y DNIe. v 04 Guía de instalación de certificado digital y DNIe v 04 14/11/2011 Índice 1 Introducción... 3 2 Requisito de acceso a la sede de Diputación de Valladolid, Cómo incluir en Windows una Entidad de confianza?...

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Planos de ejecución en Velneo V7

Planos de ejecución en Velneo V7 Planos de ejecución en Velneo V7 Por Jesús Arboleya Introducción 3 Arquitectura Cliente/Servidor 4 1. Objetos que siempre se ejecutan en el servidor 5 2. Objetos que siempre se ejecutan en el cliente 6

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CORTAFUEGOS (FIREWALLS): QUÉ SON Y PARA QUÉ SIRVEN Los firewalls o cortafuegos son una de las herramientas básicas

Más detalles

SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres

SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres SEGURIDAD EN LA RED David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres Para saber de qué tenemos realmente que defendernos, vamos a ver unas cuantas definiciones que debemos conocer para

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Contenidos. Sistemas operativos Tema 3: Estructura del sistema operativo. Componentes típicos de un SO. Gestión de procesos.

Contenidos. Sistemas operativos Tema 3: Estructura del sistema operativo. Componentes típicos de un SO. Gestión de procesos. Contenidos Sistemas operativos Tema 3: Estructura del sistema operativo Componentes típicos del SO Servicios del SO Llamadas al sistema Programas del sistema El núcleo o kernel Modelos de diseño del SO

Más detalles