Firewall: controlando el acceso a la red.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Firewall: controlando el acceso a la red."

Transcripción

1 Departament d Enginyeria Informàtica i M atemàtiques Firewall: controlando el acceso a la red. TITULACIÓN: Ingeniería Técnica Informática de Sistemas AUTORS: Jairo de la Fuente Vilaltella. DIRECTORS: Carlos Molina Clemente FECHA : Abril / 2011

2 Índice 0. Prefacio.. p Introducción...p Seguridad informática p Amenazas actuales. p Porque proteger un ordenador personal...p Firewalls.....p Objetivos.....p Control de conexiones.....p Crear un driver......p Filtro...p Control por parte del usuario... p Comunicación con el driver... p Sincronismo... p. 17 2

3 3. Especificaciones..p Componentes de la solución p Driver..p Acciones del driver...p Comunicación.. p Lectura p Escritura.....p Filtro...p Programa de control....p Sincronismo...p Creación de eventos..p Comunicación. p Informar al usuario...p Dar órdenes al driver....p Lanzador.....p Cargar el programa de control...p Cargar el driver..p Diseño y desarrollo..p El Kernel de Windows p Modo kernel y modo Usuario. p Drivers..p API para drivers.. p Memoria protegida y Hooks.p Modificar memoria protegida. p. 27 3

4 Suplantación de funciones del sistema (hook) p Creación de un filtro...p Substitución del Major original. p Contexto de la llamada..p Obtener información de los parámetros de la llamada..p Averiguar quien llama a la función... p Llamadas a API's no documentadas ni definidas..p Listas encadenadas en Drivers...p Reserva de memoria..p Mutexs...p Cola de trabajo p Cola de reglas definidas..p Tabla hashing.. p Comunicación entre Modo kernel y modo usuario.....p Creación de dispositivos.p Estructura de un dispositivo..p Lectura...p Escritura...p Sincronismo p Creación de eventos..p Esquema del conjunto....p Evaluación y juego de pruebas...p. 48 4

5 6. Recursos usados..p Bibliografía.. p Páginas web.p Software... p Visual studio p Windows Drivers Kit..p WinDbg.. p DbgView.p Conclusiones....p Comparación con otros productos... p Posibles mejoras..p Como proseguiría con el proyecto... p Planificación temporal..p Manual de uso..p Anexo: Partes del código fuente....p. 63 5

6 PREFACIO 6

7 En este proyecto se encontrará el diseño y desarrollo de un programa que intenta dar una respuesta a las necesidades actuales de seguridad en un ordenador personal. Es evidente que internet ha marcado una auténtica revolución en los sistemas de comunicación, constituyendo por su extensión y crecimiento exponencial, un fenómeno social de primera magnitud a nivel mundial. Internet, se puede considerar como una red de redes de ordenadores que se encuentran interconectados a modo de superautopistas de la información, lo que permite comunicarnos fácilmente de forma rápida y directa con cualquier otra persona del planeta que esté conectada al sistema. Para el mundo científico y profesional, internet es una herramienta de extraordinaria importancia, solo comparable a la aparición de la imprenta. Es, además, un instrumento tecnológico de uso muy frecuente por parte de niños y jóvenes de todas las edades; las mayoría de las veces como elemento de ocio, y, en ocasiones como método de ayuda para la adquisición de datos y conocimientos académicos. Todas las funcionalidades de Internet (navegación por las páginas web, publicación de weblogs y webs, correo electrónico, mensajería instantánea, foros, chats, gestiones y comercio electrónico, entornos para el ocio...) pueden comportar algún riesgo, al igual como ocurre en las actividades que realizamos en el "mundo físico". Al facilitar información personal y códigos secretos de diversos tipos de cuentas, pueden ser interceptados por ciberladrones y pueden ser usadas para suplantar la personalidad de sus propietarios y realizar incluso compras a su cargo si se ha obtenido números bancarios o cuantas de pago electrónico. Con todo, se van desarrollando sistemas de seguridad (firmas electrónicas, certificados digitales...) que cada vez aseguran más la confidencialidad al enviar los datos personales necesarios para realizar las transacciones económicas. Hay empresas que delinquen vendiendo los datos personales de sus clientes a otras empresas y estafadores. A través de mecanismos como troyanos, spyware o keyloggers se puede conocer todo lo que se hace desde un ordenador, copiar todos los archivos que tiene almacenados un usuario y recabar información confidencial. En la red cada día surgen nuevas amenazas a las que se ven expuestos los usuarios. 7

8 Este proyecto parte de este ambiente como motivación para realizar un estudio sobre cómo elaborar un sistema de protección que detecte y pueda bloquear las conexiones realizadas por programas en un ordenador personal, actuando así como primera línea defensiva. 8

9 Capítulo 1 Introducción 9

10 1. Introducción 1.1 Seguridad Informática La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios. Técnicamente es imposible lograr un sistema informático ciento por ciento seguros, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos. Si bien es cierto que todos los componentes de un sistema informático están expuestos a un ataque (hardware, software y datos) son los datos y la información los sujetos principales de protección de las técnicas de seguridad. La seguridad informática se dedica principalmente a proteger la confidencialidad, la integridad y disponibilidad de la información. Confidencialidad La confidencialidad se refiere a que la información solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicación de los datos. La transmisión a través de un medio presenta múltiples oportunidades para ser interceptada y copiada: las líneas "pinchadas" la intercepción o recepción electromagnética no autorizada o la simple intrusión directa en los equipos donde la información está físicamente almacenada. Integridad La integridad se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen. Es un riesgo común que el atacante al no poder descifrar un paquete de información y, sabiendo que es importante, simplemente lo intercepte y lo borre. 10

11 Disponibilidad La disponibilidad de la información se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza mayor. 1.2 Amenazas Actuales Malware Por malware se entiende cualquier programa de software que se instala inadvertidamente y de forma discreta en el equipo de un usuario y ejecuta acciones inesperadas o no autorizadas, pero siempre con intenciones maliciosas. Es un término genérico utilizado para referirse a virus, troyanos y gusanos. Virus Es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. Gusanos Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme. Un ejemplo sería el envío de una copia 11

12 de sí mismo a cada uno de los contactos de tu libreta de direcciones de tu programa de . Entonces, el gusano se replica y se envía a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y así continuamente. Troyanos Crean puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal. A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos. Spyware El spyware es cualquier pieza de software, instalado o utilizado sin su conocimiento, que vigila, registra e informa de sus movimientos electrónicos. El spyware comercial vende la información que recopila a empresas de publicidad; el spyware utiliza esta información con fines delictivos para robar la identidad de los usuarios; se trata de la amenaza más grave a la que deben hacer frente los usuarios. Crimeware Es un término general que describe un tipo de software que se utiliza para el hurto de datos financieros. El crimeware se puede propagar prácticamente por medio de cualquier vector de amenaza, incluidos virus/troyanos/gusanos,spyware/adware, entre otros programas, y está formado por programas robot, redes robot y ransomwar 1.3 Porque Proteger un Ordenador Personal Cuando hablamos de seguridad informática, muchas veces hacemos caso omiso a los problemas que nos pueden ocasionar el no estar bien protegidos, pero hasta el momento que nos sucede ahí es cuando nos arrepentimos de no haber tomado las medidas necesarias con anterioridad, creo que la clave de la seguridad informática esta y comienza en nosotros mismos usando solo nuestro sentido común. Lo primero que tenemos que tomar en cuenta antes de tomar precauciones es 12

13 precisamente conocer de que nos estamos previniendo, debemos saber de qué nos estamos cuidando antes de actuar. Los daños en nuestro ordenador pueden ser muy diferentes dependiendo de la amenaza o virus que tengamos residente en nuestro equipo. Los usuarios cada vez dependen más de los sistemas informáticos como medios para almacenar datos, trabajos, información personal, comunicarse entre ellos y realizar compras por internet, lo que supone una gran cantidad de información privada y susceptible de ser substraída para diversos fines, como usar cuentas de paypal ajenas con las consiguientes consecuencias. 1.4 Firewalls El firewall es un programa que actúa a modo de filtro, bloqueando o permitiendo determinadas conexiones y transmisiones de datos desde o hacia Internet, es decir, actúa como una barrera entre la red y nuestro PC. Para entender esta definición podemos observar la figura: Figura 1. Firewall 13

14 Como lo dice su traducción, no es otra cosa que un cortafuegos, acepción adaptada de la terminología de los servicios contra incendios, que cuentan con una técnica especial para poder controlar fuegos de gran intensidad y evitar su propagación. Un firewal en informática es muy similar porque permite controlar los accesos no deseados mediante políticas de seguridad que pueden ser definidas por el usuario, tanto a nivel local, como prestando servicios en red. Para ello existen dos modalidades de aplicaciones Firewall: Aquellas diseñadas para empresas y para ser instaladas en proxys (equipos que sirven como punto de conexión para otros conectados en red). Las destinadas a los usuarios individuales, que será el tipo de firewall tratado en este proyecto. Este tipo de Firewall te avisa cuando algún programa trata de conectarse a internet desde tu PC, intentando de esta forma proteger el ordenador de posibles intrusiones de Internet. Últimamente debido a la gran cantidad de programas espía que existen, el uso de un firewall se ha vuelto indispensable. De esta manera un usuario puede bloquear programas que ni si quiera se conoce su residencia en el ordenador debido a técnicas de ocultación y no solo bloquear su conexión a internet evitando así una fuga de información sino también descubriendo su existencia en el sistema. 14

15 Capítulo 2 Objetivos del Proyecto 15

16 2. Objetivos del Proyecto El resultado que se espera alcanzar serán los siguientes. Lo que se pretende conseguir con este proyecto es un control por parte del usuario de las conexiones a la red de los programas. 2.1 Control de Conexiones Se propone conseguir es una aplicación (firewall) que regule los accesos a la capa de red de las aplicaciones que lo soliciten. El sistema operativo escogido es Windows 7, ya que es uno de los sistemas operativos con más recepción de malware y el SO más común en los hogares y centros de docencia españoles. Para este menester será necesaria la creación de un driver que filtre las conexiones Crear un Driver Para tal cometido se creará un driver, un programa que formará parte del núcleo del sistema operativo y permitirá trabajar a bajo nivel pudiendo obtener el control de ciertas partes del sistema Filtro Para acceder a la capa de red será necesario pasar por un filtro que decidirá si la aplicación puede acceder a la capa o no, manteniendo una lista de los procesos que pueden acceder y cuáles no. 16

17 2.2 Control por Parte del Usuario Las decisiones del filtro de permitir o denegar el acceso a internet a una determinada aplicación serán tomas por el usuario, por eso mismo será necesario una comunicación y sincronismo entre el usuario y el driver Comunicación con el Driver Para dotar al usuario del control del filtro se implementara una infraestructura que permitirá la comunicación bidireccional desde el núcleo del sistema y la interfaz de usuario Sincronismo El filtro y las decisiones tomadas por el usuario estaran plenamente sincronizadas asincronamente trabajando asi cada parte por separado a su frecuencia de trabajo sin afectar el rendimiento del sistema ni esperas innecesarias. 17

18 Capítulo 3 Especificaciones del Proyecto 18

19 3. Especificaciones En este apartado se pretende especificar las funciones que deberá tener el proyecto para realizar su cometido. 3.1 Componentes de la Solución El proyecto se dividirá en tres componentes necesarios para obtener su solución: un driver, un programa de control por parte del usuario y un lanzador del conjunto Driver El driver permitirá obtener privilegios de system, los más altos en un ordenador quitando cualquier barrera que impida modificar la totalidad del sistema, necesarios para el fin que se intenta alcanzar Acciones del Driver Se diferencian dos grandes objetivos por parte del driver: el filtraje a la capa de red y la comunicación con el usuario para definir reglas y accesos Comunicación Quien definirá las políticas de acceso a internet para cada programa de forma individual será el usuario, por lo tanto se necesita una infraestructura que permita la comunicación en entre el driver y éste. Mientras se espera la respuesta del usuario la política por defecto empleada será restrictiva, evitando así fugas de información. El driver creara un dispositivo sobre el cual se podrán hacer lecturas y escrituras Lectura El driver contendrá un buffer con la información que se pretende transmitir al usuario y se podrá obtener dicha información mediante una lectura al dispositivo. 19

20 Escritura De la misma manera que en la lectura, el driver contendrá un buffer donde el usuario podrá dar órdenes al driver mediante. Todo esto mediante la escritura de los datos en el dispositivo creado para tal fin Filtro El driver suplantará la capa de red para interponerse entre ella y los programas que deseen acceder a ella. Para ello, suplantará en memoria el driver original de acceso a la red, llamado TCPIP.sys, por la función filtro del driver del proyecto, pudiendo después pasar la llamada al driver original o por el contrario denegando el acceso Programa de Control Este programa será el encargado de interactuar con el usuario y el driver corriendo en el contexto de usuario, no el de núcleo del sistema, tal y como en el driver. Para una comunicación con el usuario serán necesarios métodos de sincronización entre las respuestas del usuario y el driver Sincronismo Debido a la diferente frecuencia de trabajo entre las aplicaciones cpu y usuario, toda la comunicación y establecimiento de permisos será realizado de una manera asíncrona, así que serán necesarios sistemas de sincronización entre el driver y la aplicación de usuario. Para ello se implementaran eventos Creación de Eventos Para sincronizar la aplicación de usuario y el driver, que correrán en contextos de ejecución y privilegios diferentes, recordemos que el driver formará parte del núcleo del sistema operativo y la aplicación de usuario se ejecutará como un usuario administrador. Será necesario la creación de eventos para una sincronización del sistema firewall. 20

21 Comunicación Para la comunicación con el driver se implementaran lecturas y escrituras al dispositivo creado por el driver para informar y recibir órdenes del usuario Informar al Usuario Mediante la lectura del dispositivo se tratará la información que el driver quiera comunicar al usuario. Se sabrá cuando leer por el sincronismo entre las dos partes Dar Órdenes al Driver Mediante la escritura del dispositivo que crea el driver se permite darle órdenes, que serán las encargadas de definir las políticas de acceso para cada programa Lanzador Será el programa que se ejecute para iniciar el firewall y se encargará de poner en funcionamiento las diversas partes Cargar el Programa de Control Primero de todo, se ejecutara el programa de control del usuario que iniciará los mecanismos de sincronización, para después pasar a cargar el driver Cargar el Driver Para inicializar el driver en el sistema, antes de todo se registrará el driver como servicio y después se inicializara como servicio activo. 21

22 Capítulo 4 Diseño y Desarrollo 22

23 4. Diseño y Desarrollo En el diseño y desarrollo se explicaran los conocimientos, técnicas e implementaciones usadas para resolver el problema que se plantea. 4.1 El Kernel de Windows En informática, un núcleo o kernel es un software que actúa de sistema operativo. Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware del ordenador o en forma más básica. Es el encargado de gestionar recursos, a través de servicios de llamada al sistema. Como hay muchos programas y el acceso al hardware es limitado, también se encarga de decidir qué programa podrá hacer uso de un dispositivo de hardware y durante cuánto tiempo, lo que se conoce como multiplexado. Acceder al hardware directamente puede ser realmente complejo, por lo que los núcleos suelen implementar una serie de abstracciones del hardware. Esto permite esconder la complejidad, y proporciona una interfaz limpia y uniforme al hardware subyacente, lo que facilita su uso al programador. Las partes formadas por el núcleo son las que corren en privilegios de kernel y los programas ajenos al núcleo que llaman a las abstracciones son los que corren en el modo usuario Modo Kernel y Modo Usuario Los privilegios de un sistema operativo se dividen en los siguientes: Figura 2. Anillos 23

24 Los Ring's (Anillos) de la imagen, son privilege rings (anillos de privilegios). Los que tienen más privilegios están en el corazón (Ring0), y los que menos, al exterior (Ring3). Las aplicaciones que ejecutamos en nuestro PC están todas en Ring3, aunque hay algunas que tienen una parte en Ring3 y otra en Ring0 (Anti-Virus, Firewalls). Esta mezcla entre modo usuario y modo kernel es debida a que el modo usuario está muy limitado en cuanto a privilegios. El firewall se compondrá de dos componentes, uno para cada nivel de privilegios: el driver, que será el que corra en nivel Ring 0 y la aplicación de usuario, que correrá en modo usuario(ring3). El kernel de Windows incorpora dentro del modo usuario un Subsistema de Ambiente Protegido. Esto significa que controla los errores en los procesos, lo que a su vez implica que si se produce un error en algún programa, éste puede ser descargado de memoria sin provocar en el sistema operativo ningún tipo de error (dependiendo de qué aplicación tenga el error, evidentemente). En modo Kernel no existe esta protección, lo que provoca que si un driver tiene un error, el sistema operativo se ve obligado a reiniciar el PC. Los procesos que se ejecutan dentro de modo usuario y poseen memoria virtual. Por lo tanto, la posición de memoria 0x00457ab no es la misma posición físicamente. Esto lo maneja el Kernel de Windows para impedir que otros procesos escriban o modifiquen datos de otros procesos. Los drivers, en cambio, se ejecutan dentro de la memoria física, lo que equivale a que es posible escribir en la memoria de otros drivers y en el mismo kernel, aunque algunas páginas de memoria tengan protección de escritura (que se puede eliminar). 24

25 Drivers La descripción que podemos encontrar sobre drivers podría ser esta: Un driver o controlador de dispositivo para equipos con sistema operativo Windows, es un programa cuya finalidad es relacionar el sistema operativo con los dispositivos hardware (tarjeta gráfica, tarjeta de sonido, módem, tarjeta de Tv, wifi, lector mp3, etc.) y periféricos (impresora, escáner, cámara fotográfica, cámara de vídeo, etc.) de nuestro equipo. Pero ese sería el objetivo general de un driver, aprovechando que un driver puede modificar totalmente el sistema operativo, porque forma parte del kernel, se podría usar para alterar la memoria del sistema, su estructura o añadir funciones al sistema que no tengan que ver con la gestión directa de hardware. Un claro ejemplo de esto sería un antivirus, un firewall, un control parental etc. Una vez se está en modo kernel, tenemos que pensar un poco diferente de cómo lo haríamos en modo usuario. Tenemos que hacernos a la idea de que nuestro driver no es un proceso. Los procesos en modo usuario tienen un espacio propio, definido, y remarco el propio, ya que en modo kernel es algo diferente. Es cierto que nuestro driver se aloja en una posición de memoria definida, pero al hacer llamadas a funciones, tenemos que saber que podemos leer y escribir en toda la memoria (luego veremos que en ciertas áreas se nos está restringido escribir, pero modificando un registro lo podemos deshabilitar). Esto equivale a que si, por ejemplo, queremos modificar el contenido de una de las varias tablas que residen en el kernel de Windows, lo podemos hacer sin necesidad de llamar a ninguna API. Como hemos visto en la figura 2, un driver corre en Ring0 y un contexto diferente al de un programa en modo usuario, sus estructuras y requerimientos son distintos, por lo que las APIs empleadas diferirán de un programa convencional. API (Application Program Interface). Conjunto de convenciones internacionales que definen cómo debe invocarse una determinada función de un programa desde una aplicación. Cuando se intenta estandarizar una plataforma, se estipulan unos APIs comunes a los que deben ajustarse todos los desarrolladores de aplicaciones. 25

26 API para Drivers Windows estipula su propio elenco de APIs, que difiere mucho de las APIs a las que podemos ver en programas de modo usuario. Tomando como ejemplo el lenguaje C, donde podemos encontrar funciones como printf y cabeceras típicas como windows.h, vemos que a la hora de programar drivers en C quedan totalmente restringidas esas funciones y cabeceras. Todas las cabeceras y funciones quedan substituidas por otras e interpretadas y compiladas por un compilador especial para drivers. La mayoría de las funciones no tienen un substituto natural en la API para drivers, inclusive muchas cosas fácilmente implementables en modo usuario no son posibles en un driver. Existen unas tablas donde se guardan las direcciones de memoria a las APIs y demás llamadas al sistema, estas tablas se encuentran en una memoria protegida Memoria Protegida y Hooks La memoria en el sistema operativo está dividida por páginas, como un libro. Algunas de estas páginas están protegidas por seguridad para que solamente sean de lectura. No todas las estructuras que se puedan modificar están protegidas de este modo, ya que algunas no se tiene que modificar nada y se pueden manipular directamente. Un hook es, básicamente, substituir una función por otra. Por ejemplo, se podría substituir la API MessageBox por una función programada por nosotros mismos para que al llamar la API MessageBox, una aplicación, se ejecute nuestra función en vez de la original. Con esto se puedo modificar o filtrar llamadas al sistema. 26

27 Modificar la Memoria Protegida Las tablas donde se guardan las direcciones de memoria a las APIs del sistema y demás funciones provistas por drivers, en este caso el driver TCPIP.sys, se encuentran en una paginación protegida contra la escritura. El objetivo es interponernos en las llamadas al driver TCPIP por tanto necesitaremos modificar esas tablas. El registro CR0 contiene un bit llamado write protect que es el encargado de señalar si una página es de solo lectura o no. Para eliminar esta propiedad se tiene que poner a cero este bit. Para eso, se implementara un pequeño código en ensamblador dentro del driver que desprotegerá la memoria y la volverá a proteger al acabar la modificación oportuna. En seudocódigo: Guardar EAX EAX = CR0 EAX = EAX AND 0FFFEFFFh CR0 = EAX Para devolverlo a su estado original se procederá de la misma manera pero modificando EAX de la siguiente manera: EAX = EAX OR NOT 0FFFEFFFh Anexo 1. Desactivando la protección y pudiendo modificar las direcciones de las llamadas al sistema se puede suplantar funciones y APIs por otras funciones. 27

28 Suplantación de Funciones del Sistema (hook) Para tal cometido tomaremos como supuesto que se quiere substituir la API ZwOpenProcess, en la tabla SSDT (System Service Descriptor Table) encontrándonos la tabla inicialmente de la siguiente forma: Nombre de la función ZwOpenProcess MessageBox. 0xAC xB56516D. Dirección Lo que se pretende conseguir es modificar la dirección de ZwOpenProcess para que apunte a una función creada por mí. Para ello, primero se deberá crear una función con los mismos parámetros que la original, que devuelva el mismo tipo de resultado, sino se pueden producir todo tipo de errores y cuelgues en el sistema. Una vez preparada la función substituta con las acciones que se pretendan conseguir con ella será el momento de obtener la dirección de la función substituta, desproteger la memoria como se ha visto anteriormente y substituir la dirección de ZwOpenProcess por la dirección donde se encuentra la nueva función. Si la nueva función se encuentra en la posición de memoria 0x45EF465, tras modificar la tabla quedaría así: Nombre de la función ZwOpenProcess MessageBox. 0x45EF465 0xB56516D. Dirección A partir de entonces cualquier programa que llame a la API ZwOpenProcess, en verdad estará ejecutando otra función. Con esta técnica se puede crear un filtro en las llamadas al sistema. 28

29 Creación de un Filtro Se puede controlar el resultado de las llamadas a funciones de APIs he incluso modificar o alterar sus resultados con las diversas técnicas de hooking. Prosiguiendo con el ejemplo anterior de ZwOpenProcess, se podría filtrar los procesos que son abiertos y evitar que ciertos procesos pudieran ser cerrados o modificados (para cerrar o modificar un proceso antes hay que abrirlo con la API ZwOpenProcess o una variante de ella que más tarde llamara a ZwOpenProcess). Ésto se podría conseguir de la siguiente forma: La función substituta se podría obtener mediante los parámetros que son pasados a la función el PID (process identification number) del proceso que se quiere abrir y compararlo con el PID del proceso que queremos proteger. Si coinciden se puede devolver un ACCES_DENIED, por el contrario se devolvería el control a la API ZwOpenProcess, llamándola mediante la dirección original almacenada en una variable, pasándole los parámetros con los que ha sido invocada la función substituta. De esta manera se consigue total transparencia y funcionalidad normal del sistema, pero en realidad se está tomando el control de ciertas acciones permitiéndolas o denegándolas. Se usará esta técnica para obtener cierto control sobre la capa de red, pero en vez de substituir APIs se substituirá un Major del driver TCIP.sys Substitución del Major Original Un driver por definición y estructura contiene una serie de llamadas o eventos que pueden ser invocados sobre él, llamados majors. Un ejemple de majors seria, por ejemplo, IRP_MJ_READ y IRP_MJ_WRITE, que son eventos llamados cuando se intenta leer o escribir en un dispositivo creado por el driver. El programador del driver, si implementa código dentro de esos eventos en el driver puede realizar las tareas que crea oportunas al llamar esos eventos. Más adelante se verá una implementación para esos dos majors, que nos permitirá comunicarnos con el usuario. 29

30 Existe una gran variedad de majors IRP_MJ_CREATE, IRP_MJ_WRITE_CLOSE, IRP_MJ_DEVICE_CONTROL... El que será usado para el cometido del proyecto será IRP_MJ_INTERNAL_DEVICE_CONTROL, este major es una llamada genérica de entrada/salida donde el programador puede crear eventos propios del driver que programa. Cuando un programa intenta realizar alguna acción sobre la red como escuchar en un puerto, conectarse a un puerto, enviar un datagrama, etc, se comunica con ese driver. Por lo tanto el objetivo es interceptar ese major concreto. Para substituir el major será necesario modificar el puntero que apunta a la función original. Para ello se obtendrá un puntero al dispositivo del driver, para a través de dicho puntero aconseguir otro al driver, con el fin de acceder al major deseado. El puntero de la dirección original se guardará para devolver el sistema a su estado original al descargar el driver o para realizar llamadas al major original. Se procederá de la siguiente manera: PDispositivo = ObtenerPunteroDispositivo( \\Device\TCP ) PDriver = PDispositivo->ObjetoDriver IrpMajorOriginal=PDriver>MajorFunction[IRP_MJ_INTERNAL_DEVICE_CONTROL] Con esto ya está localizada y guardada la direccion al major original. El siguiente paso será intercambiar esa dirección por la dirección de una función en nuestro driver de la siguiente manera: DesprotegerMemoria() IntercambiarDirecciones(PDriver>MajorFunction[IRP_MJ_INTERNAL_DEVICE_C ONTROL], MiFuncion) ProtegerMemoria() En el anexo 2 se encuentra el código completo. 30

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

Poder Judicial de Tucumán Año 2013

Poder Judicial de Tucumán Año 2013 Internet y Correo electrónico El presente instructivo corresponde a una guía básica para el manejo de los programas y para la adquisición de conceptos en relación a estos utilitarios. No obstante ello,

Más detalles

Hoy, esta posibilidad es real y efectiva si no se mantiene la computadora protegida de manera total.

Hoy, esta posibilidad es real y efectiva si no se mantiene la computadora protegida de manera total. Tercer paso: blindar el equipo Aprenderemos ahora a proteger la computadora no solo de ataques digitales, sino de usuarios malintencionados que intenten destruir la integridad de nuestros datos o acceder

Más detalles

Sistemas Operativos Distribuidos

Sistemas Operativos Distribuidos Fiabilidad y Seguridad Fallos Conceptos Básicos Diversos elementos de un sistema distribuido pueden fallar: Procesadores, red, dispositivos, software, etc. Tipos de fallos: Transitorios: Falla una vez

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Introducción a los Sistemas Operativos

Introducción a los Sistemas Operativos Introducción a los Sistemas Operativos 2º Ingeniero de Telecomunicación (Sonido e Imagen) Departamento de Ingeniería Telemática Universidad Carlos III de Madrid 2 Qué vamos a ver hoy? Qué es un sistema

Más detalles

Inalámbrico Bluetooth,un tipo de conexión de baja potencia y escaso alcance (un máximo de 25 metros en el mejor de los casos)

Inalámbrico Bluetooth,un tipo de conexión de baja potencia y escaso alcance (un máximo de 25 metros en el mejor de los casos) Unidad 3: REDES LOCALES E INTERNET. Redes de área local Una red de ordenadores es un conjunto de sistemas informáticos conectados entre sí por algún medio,que puede ser un cable o a través de ondas, de

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD SEGURIDAD INFORMATICA Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad,

Más detalles

Contenidos. Sistemas operativos Tema 3: Estructura del sistema operativo. Componentes típicos de un SO. Gestión de procesos.

Contenidos. Sistemas operativos Tema 3: Estructura del sistema operativo. Componentes típicos de un SO. Gestión de procesos. Contenidos Sistemas operativos Tema 3: Estructura del sistema operativo Componentes típicos del SO Servicios del SO Llamadas al sistema Programas del sistema El núcleo o kernel Modelos de diseño del SO

Más detalles

Ante todo, lo primero que debemos plantearnos es si realmente necesitamos hacer esta actualización.

Ante todo, lo primero que debemos plantearnos es si realmente necesitamos hacer esta actualización. UNIDAD 4: ACTUALIZACIÓN Y RESTAURACIÓN DE UN SISTEMA OPERATIVO MONOPUESTO. 1. INTRODUCCIÓN. Este tema está expresamente redactado para el módulo de Mantenimiento de sistemas y componentes informáticos

Más detalles

La Arquitectura de las Máquinas Virtuales.

La Arquitectura de las Máquinas Virtuales. La Arquitectura de las Máquinas Virtuales. La virtualización se ha convertido en una importante herramienta en el diseño de sistemas de computación, las máquinas virtuales (VMs) son usadas en varias subdiciplinas,

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

2. Sistema Operativo Windows

2. Sistema Operativo Windows 2. Sistema Operativo Windows 2.1 Introducción al S.O. Windows NT y Windows 2000 2.2 Subsistema de Archivos 2.3 Subsistema de Procesos 2.4 Gestión de Memoria Dpto. Lenguajes Tema y 2: Sistemas 2. Sistema

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 2: Estructura de los sistemas de computación. 2.1 Funcionamiento de los sistemas de computación. 2.2 Ejecución de instrucciones e interrupciones

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 3: Estructura del sistema operativo. 3.1 Componentes del sistema. 3.2 Servicios del sistema operativo. 3.3 Llamadas al sistema. 3.4 Programas

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

Tema 2: Implementación del núcleo de un Sistema Operativo

Tema 2: Implementación del núcleo de un Sistema Operativo Tema 2: Implementación del núcleo de un Sistema Operativo 1. Sistema Operativo Unix 2. Sistema Operativo Windows (a partir de NT) Dpto. Lenguajes y Sistemas Informáticos. Universidad de Granada 1 1. Sistema

Más detalles

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores SEMINARIO ONLINE ÍNDICE INTRODUCCIÓN.... 01 Pág. MÓDULO 1. IDENTIDAD DIGITAL.. 02 1.1. IMPORTANCIA DE LA IDENTIDAD DIGITAL 03 1.2.

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Unidad 2: Gestión de Procesos

Unidad 2: Gestión de Procesos Unidad 2: Gestión de Procesos Tema 4, Procesos: 4.1 El concepto de proceso. 4.2 Planificación de procesos. 4.3 Procesos cooperativos. 4.4 Hilos (threads). Informática (Segovia) 1 4.1 El concepto de proceso.

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

Convivencia. Gestión del Sistema de Entrada/Salida

Convivencia. Gestión del Sistema de Entrada/Salida Convivencia Gestión del Sistema de Entrada/Salida Dra. Carolina Carolina Mañoso Mañoso Dpto. Dpto. Imformática Informática y y Automática.UNED Introducción (1/2) El sistema de Entrada/Salida es la parte

Más detalles

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto LABORATORIO DE FTP PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez PRESENTADO A: Marcelo Utard Javier Bozzuto ESCUELA DE GRADUADOS DE ELECTRÓNICA Y TELECOMUNICACIONES LABORATORIO DE

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles

BASES DE DATOS. 1.1 Funciones de un DBMS

BASES DE DATOS. 1.1 Funciones de un DBMS BASES DE DATOS Un DBMS, son programas denominados Sistemas Gestores de Base de Datos, abreviado SGBD, en inglés Data Base Management System (DBMS) que permiten almacenar y posteriormente acceder a los

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

MALWARE versus SEGURIDAD DE LA INFORMACIÓN

MALWARE versus SEGURIDAD DE LA INFORMACIÓN MALWARE versus SEGURIDAD DE LA INFORMACIÓN La información al alcance de cualquiera? F. Javier Bruna Sánchez Ingeniero en Informática Auditor de normas internacionales sistemasgestion@secartys.org 1 aunque

Más detalles

Seguridad Informática

Seguridad Informática Tercer paso: blindar el equipo Aprenderemos ahora a proteger la computadora no solo de ataques digitales, sino de usuarios malintencionados que intenten destruir la integridad de nuestros datos o acceder

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

PROTECCIoN USB: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

PROTECCIoN USB: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es PROTECCIoN USB:, Hoy en día los virus han mutado hacia nuevas formas, y vías de contaminación. Técnicamente son peores, y utilizan lenguajes de programación de más alto nivel, por lo que se necesitan menos

Más detalles

Pasar a pantalla completa

Pasar a pantalla completa Índice de contenido Pasar a pantalla completa...1 Cambiar la resolución de pantalla...1 Compartiendo un pendrive o disco duro USB...1 Pasos preliminares...2 Cambio de la contraseña...2 Firewall...2 Configuración

Más detalles

Tema 4. Gestión de entrada/salida

Tema 4. Gestión de entrada/salida Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

5 Uso seguro de la web

5 Uso seguro de la web 1. Introducción GUIAS DE SEGURIDAD UJA 5 Uso seguro de la web En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

Más detalles

Capítulo 1 Introducción a la Computación

Capítulo 1 Introducción a la Computación Capítulo 1 Introducción a la Computación 1 MEMORIA PRINCIPAL (RAM) DISPOSITIVOS DE ENTRADA (Teclado, Ratón, etc) C P U DISPOSITIVOS DE SALIDA (Monitor, Impresora, etc.) ALMACENAMIENTO (Memoria Secundaria:

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP 1.- REDES E INTERNET TIPOS DE REDES LAN (Local Area Network). Enlazan ordenadores dentro de un área limitada: un departamento, una oficina, un edificio, etc La forma más sencilla para crear una LAN es

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas

RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas Agradecimientos RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas ... 1... 1... 1... 2... 3... 4... 4... 5... 6... 6... 9... 12... 13... 24... 25... 29... 30... 32... 33...

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles

MANUAL PARA CONFIGURAR UNA RED ENTRE 2 PC S QUE USAN WIN 98SE/XP Y CONEXIÓN COMPARTIDA A INTERNET

MANUAL PARA CONFIGURAR UNA RED ENTRE 2 PC S QUE USAN WIN 98SE/XP Y CONEXIÓN COMPARTIDA A INTERNET MANUAL PARA CONFIGURAR UNA RED ENTRE 2 PC S QUE USAN WIN 98SE/XP Y CONEXIÓN COMPARTIDA A INTERNET INDICE PROPÓSITO DEL MANUAL MATERIALES NECESARIOS CONSEJOS PREVIOS TARJETAS DE RED EN WINDOWS 98 SE TARJETAS

Más detalles

Enseñanza de programación multihilo y controladores de dispositivo en entornos Windows para alumnos de electrónica

Enseñanza de programación multihilo y controladores de dispositivo en entornos Windows para alumnos de electrónica Enseñanza de programación multihilo y controladores de dispositivo en entornos Windows para alumnos de electrónica A. Da Silva, V. Hernández y J.F. Martínez Departamento de Ingeniería y Arquitecturas Telemáticas.

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 4: Servicios de Internet. FTP Aulas en red. Aplicaciones y servicios. Windows Servicio FTP Con anterioridad, en este mismo módulo

Más detalles

Seguridad, Web y Java

Seguridad, Web y Java 2 Seguridad, Web y Java Seguridad, Web y Java Daniel López Janáriz d.lopez@uib.es Seguridad, Web y Java 3 1. Introducción: Puntos a tener en cuenta cuando hablamos de seguridad La seguridad al 100% no

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

Tipos de comunicación La comunicación puede ser:

Tipos de comunicación La comunicación puede ser: Unidad 3. Procesos concurrentes 3.3 Semáforos (informática) Un semáforo es una variable especial (o tipo abstracto de datos) que constituye el método clásico para restringir o permitir el acceso a recursos

Más detalles

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet

Más detalles

GUIA DE BLOQUEO Y DESBLOQUEO WEB

GUIA DE BLOQUEO Y DESBLOQUEO WEB GUIA DE BLOQUEO Y DESBLOQUEO WEB CONTENIDO BLOQUEO WEB EN WINDOWS 7...3 DESBLOQUEO WEB EN WINDOWS 7...8 BLOQUEAR NAVEGACIÓN WEB DESDE EL NAVEGADOR...9 INTERNET EXPLORER...9 CHROME... 13 FIREFOX... 16 Página

Más detalles

Recordando 28/05/2014. Es el conjunto que resulta de la integración de cuatro. Cuál es el objetivo de integrar estos componentes?

Recordando 28/05/2014. Es el conjunto que resulta de la integración de cuatro. Cuál es el objetivo de integrar estos componentes? Introducción a la Seguridad Informática Dra. Maricela Bravo La información como activo estratégico Recordando Qué es un sistema de información? Es el conjunto que resulta de la integración de cuatro elementos:

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013 Plan de Trabajo en Verano de Informática de 4º ESO Departamento de Tecnología, curso 2012-2013 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía. ANTIESPIAS: Qué es? Son herramientas que detectan y bloquean la instalación y ejecución de programas destinados a recopilar información sobre su actividad con el ordenador y sus hábitos de navegación,

Más detalles

CAPACITACIÓN EN MANEJO DE ANTIVIRUS

CAPACITACIÓN EN MANEJO DE ANTIVIRUS Universidad del Cauca CAPACITACIÓN EN MANEJO DE ANTIVIRUS Autor: Andrea Pacheco División de Sistemas - División de Recursos Humanos 2007 Contenido 1. -virus... 3 1.1. -Virus y sus efectos sobre nuestro

Más detalles

Planos de ejecución en Velneo V7

Planos de ejecución en Velneo V7 Planos de ejecución en Velneo V7 Por Jesús Arboleya Introducción 3 Arquitectura Cliente/Servidor 4 1. Objetos que siempre se ejecutan en el servidor 5 2. Objetos que siempre se ejecutan en el cliente 6

Más detalles

Tema 2. Seguridad informática

Tema 2. Seguridad informática Tema 2. Seguridad informática 1. Qué es la seguridad informática. Se entiende como seguridad la característica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Infraestructura Tecnológica

Infraestructura Tecnológica Infraestructura Tecnológica 1 Sesión No. 1 Nombre: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos

Más detalles

IVista: es la interfaz con la que el Presentador se comunica con la vista.

IVista: es la interfaz con la que el Presentador se comunica con la vista. Capítulo 3 MODELO DE DISEÑO 3.1 Arquitectura Modelo-Vista-Presentador La arquitectura Modelo-Vista-Presentador (MVP) [11] separa el modelo, la presentación y las acciones basadas en la interacción con

Más detalles

Sistemas operativos TEMA 2 de tico

Sistemas operativos TEMA 2 de tico 2012 Sistemas operativos TEMA 2 de tico MARILO GARCÍA MARTÍNEZ. MARILÓ GARCÍA MARTÍNEZ para RAIMUNDO RODRÍGUEZ CAMPOS TEMA 2. SISTEMAS OPERATIVOS. INDICE DE CONTENIDOS 1. CONCEPTO DE SISTEMA OPERATIVO

Más detalles

OPC Server PS/PSS MANUAL DE INSTRUCCIONES

OPC Server PS/PSS MANUAL DE INSTRUCCIONES SERVIDOR DE COMUNICACIONES OPC Server PS/PSS Versión 1.4 MANUAL DE INSTRUCCIONES (M98222901-03-13A) CIRCUTOR S.A. OPC Server PS/ PSS -1- ÍNDICE 1.- INSTALACIÓN DEL SERVIDOR OPC POWERSTUDIO / SCADA... 3

Más detalles

Indice ... 3... 3... 4... 7

Indice ... 3... 3... 4... 7 Indice Nuevas vías de infección Del disquete al USB... 3 La consumerización abre nuevas brechas de seguridad... 3 Como se extiende este nuevo tipo de malware... 4 Como lidiar con esta amenaza: Protección

Más detalles

Internet Security 2013. Guía rápida de instalación

Internet Security 2013. Guía rápida de instalación Panda Internet Security 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 17. Copias de Seguridad 1 Índice Definición de Copias de Seguridad... 3 Copia de Seguridad Total... 4 Copia de Seguridad Automática... 16 Restauración

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

INFORME DE INFORMATICA

INFORME DE INFORMATICA REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR INSITITUTO UNIVERSITARIO POLITÉCNICO SANTIAGO MARIÑO FACULTAD DE INGENIERÍA INFORME DE INFORMATICA Elaborado por:

Más detalles

GUIA ILUSTRADA: McAfee PC Security Suite Plus

GUIA ILUSTRADA: McAfee PC Security Suite Plus GUIA ILUSTRADA: McAfee PC Security Suite Plus Tabla de contenido PANEL INICIO DE MCAFEE...2 DESCRIPCIÓN DEL PANEL DE INICIO...3 ESTADO DE LA PROTECCIÓN...3 ACTUALIZACIONES AUTOMÁTICAS...4 ALERTAS EN TIEMPO

Más detalles

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Sucesos Diarios: Crean un dispositivo para hackear un coche en sólo cinco minutos Fuente:http://www.eleconomista.es/ecomotor/motor/noticias/5528498/02/14/Dos-espanoles-crean-undispositivo-que-permite-hackear-un-coche-en-cinco-minutos.html

Más detalles

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño SEGURIDAD INFORMATICA Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño DEFINICIONES DE HACKER: Un hacker (del inglés hack, recortar), también conocidos como sombreros blancos es el neologismo

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

4. La instantánea se pone en línea y está listo para su uso.

4. La instantánea se pone en línea y está listo para su uso. 1 er RESUMEN TRADUCIDO. Las instantáneas de SQL Server 2005. Una vista de DBA en SQL 2005 instantáneas de base de datos Las instantáneas de bases de datos son un instrumento nuevo Enterprise Edition sólo,

Más detalles

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0.

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0. CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0. 1. Explica qué es el protocolo TCP/IP El protocolo TCP/IP es el que permite a los ordenadores conectados a Internet gestionar

Más detalles

UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO FACULTAD DE INGENIERIA. Sistemas Operativos. Exposición Rootkits RODRIGUEZ SALGADO ISAAC VINCENT

UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO FACULTAD DE INGENIERIA. Sistemas Operativos. Exposición Rootkits RODRIGUEZ SALGADO ISAAC VINCENT UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO FACULTAD DE INGENIERIA Sistemas Operativos Exposición Rootkits RODRIGUEZ SALGADO ISAAC VINCENT GARCIA CARMONA DANIEL ANGEL Qué es un rootkit? Básicamente es un programa

Más detalles

Nueva Gama 2008 Máxima protección Máxima sencillez MEGA Panda Panda +Firewall Panda Internet Security www.pandasecurity.com MEGA El nuevo Panda 2008 es la protección más fácil de usar para tu ordenador.

Más detalles

Tema 1: Implementación del sistema de archivos

Tema 1: Implementación del sistema de archivos Tema 1: Implementación del sistema de archivos 1. Introducción 2. Implementación 3. Estructura del almacenamiento secundario Dpto. Tema Lenguajes 1: Implementación y Sistemas del Informáticos. sistema

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles