Poison Ivy: Evaluación de daños y extracción de información

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Poison Ivy: Evaluación de daños y extracción de información"

Transcripción

1 Poison Ivy: Evaluación de daños y extracción de información Fuente: FireEye Labs Autores: James T. Bennett Ned Moran y Nart Villeneuve

2 Índice Resumen ejecutivo 2 Introducción 3 Análisis técnico 4 Extracción de información 13 Análisis de muestras de Poison Ivy 13 Conclusión 31 Acerca de FireEye 31 FireEye, Inc. Poison Ivy: Evaluación de daños y extracción de información 1

3 Resumen ejecutivo Las herramientas de acceso remoto (RAT, remote access tools) pueden considerarse un campo de entrenamiento para los hackers, como sucede a menudo en los círculos de seguridad de TI. Pero menospreciar esta variedad común de malware podría representar un costoso error. A pesar de su reputación como juguete informático para los aprendices de hackers (conocidos como script kiddies), las RAT siguen siendo una pieza clave de muchos ciberataques sofisticados. Aunque se precisan pocos conocimientos técnicos para utilizarlas, las RAT ofrecen acceso irrestricto a los equipos comprometidos. Son engañosamente simples: el agresor no tiene más que señalar y hacer clic para abrirse camino en la red de la víctima y robar datos y propiedad intelectual. Pero a menudo se presentan como componente clave de ataques coordinados que utilizan vulnerabilidades de software desconocidas hasta ese momento (de día cero) e inteligentes técnicas de ingeniería social. Aun cuando los profesionales de la seguridad nieguen la importancia de la amenaza, la presencia de una RAT puede ser indicio de un ataque selectivo conocido como amenaza persistente avanzada (APT). A diferencia del malware diseñado para ciberdelitos oportunistas (perpetrados normalmente mediante redes de bots de máquinas infectadas), las RAT requieren una persona al otro lado del ataque. Este informe examina Poison Ivy (PIVY), una herramienta de administración remota que conserva su popularidad y eficacia ocho años después su aparición, a pesar de su antigüedad y del conocimiento que se tiene de ella en los círculos de seguridad de TI. Con este estudio, FireEye lanza simultáneamente Calamine, un conjunto de herramientas gratuitas pensadas para ayudar a las empresas a detectar y examinar infecciones de Poison Ivy en sus sistemas. Poison Ivy se ha utilizado en varias campañas destacadas de malware, siendo la más célebre el robo de los datos sobre la solución SecurID de RSA en Ese mismo año, Poison Ivy impulsó un ataque coordinado denominado Nitro, contra fabricantes de productos químicos, organismos públicos, empresas de defensa y grupos en favor de los derechos humanos. Actualmente son varias las campañas de ciberataques que utilizan Poison Ivy, incluidas las siguientes: activa desde 2008, esta campaña ataca principalmente al sector de los servicios financieros, aunque también hemos observado actividad en los sectores de telecomunicaciones, gubernamental y defensa. th3bug: detectada por primera vez en 2009, esta campaña elige sus objetivos en diversos sectores, fundamentalmente la enseñanza superior y la sanidad. menupass: lanzada también en 2009, esta campaña parece tener su origen en China y estar dirigida a contratistas de defensa estadounidenses y de otros países. Es fácil comprender por qué Poison Ivy sigue siendo una de las RAT más utilizadas. Se maneja con una interfaz común tipo Windows y ofrece numerosas funciones prácticas: registro de pulsaciones, capturas de pantalla, capturas de video, transferencias de archivos, robo de contraseñas, administración de sistemas, transmisión de tráfico, etc. Y Poison Ivy está tan extendida que a los profesionales de la seguridad les cuesta más dar con el agresor en los ataques que la emplean. Esperamos eliminar parte de este anonimato con el paquete Calamine de FireEye. Este paquete, que permite a las empresas controlar fácilmente el comportamiento de Poison Ivy y sus comunicaciones, incluye los siguientes componentes: Una herramienta que descodifica las devoluciones de llamada de PIVY (módulo ChopShop) Una herramienta que descodifica la memoria de PIVY (secuencia de comandos PyCommand para Immunity Debugger) ChopShop 1 es una nueva infraestructura desarrollada por MITRE Corporation para descodificadores de protocolos basados en red con la que los profesionales de la seguridad pueden comprender los comandos reales que emiten los operadores humanos que controlan los endpoints. El módulo ChopShop de FireEye para PIVY descifra el tráfico de red de Poison Ivy. 1 ChopShop puede descargarse de https://github.com/mitrecnd/chopshop. FireEye, Inc. Poison Ivy: Evaluación de daños y extracción de información 2

4 Por su parte, los comandos PyCommand son secuencias Python que automatizan tareas para Immunity Debugger, una herramienta generalizada de ingeniería inversa para archivos binarios de malware 2. La secuencia de comandos PyCommand de FireEye vuelca la información de configuración de un proceso PIVY que está ejecutándose en un endpoint infectado, con lo que puede suministrar datos telemétricos adicionales sobre el agresor. FireEye comparte las herramientas de Calamine con toda la comunidad de seguridad mediante la licencia BSD simplificada 3 para su uso comercial y no comercial en todo el mundo. Las herramientas pueden descargarse en las siguientes direcciones: https://github.com/fireeye/pycommands https://github.com/fireeye/chopshop Al rastrear la actividad de los servidores PIVY, los profesionales de la seguridad encontrarán estos indicadores característicos: Los dominios y las IP utilizadas para las actividades de comando y control (CnC) El mutex (o algoritmo de exclusión mutua) de proceso de PIVY del atacante La contraseña de PIVY del atacante El código iniciador utilizado en los inyectores de malware Una cronología de la actividad del malware El presente informe explica cómo puede Calamine relacionar estas y otras facetas del ataque. Estos datos resultan especialmente útiles cuando se correlacionan con múltiples ataques que muestran las mismas características identificadoras. La combinación de estos detalles con la información general puede ayudar a trazar el perfil de los agresores y a reforzar las defensas de TI. Quizá Calamine no pueda detener a los agresores resueltos que utilicen Poison Ivy, pero sí entorpecer en gran medida sus proyectos delictivos. Introducción Poison Ivy es una herramienta de acceso remoto disponible gratuitamente en su sitio web oficial, Lanzada por primera vez en 2005, esta herramienta no ha sufrido variación alguna desde la versión de Poison Ivy incluye funciones comunes a la mayoría de las RAT basadas en Windows, como registro de pulsaciones, capturas de pantalla, capturas de video, transferencias de archivos, administración de sistemas, robo de contraseñas y transmisión de tráfico. La amplia disponibilidad de Poison Ivy y la facilidad de uso de sus funciones la han convertido en una opción frecuente para todo tipo de delincuentes, pero probablemente tiene más renombre por su papel en muchos ataques selectivos mediante amenazas persistentes avanzadas (APT) que tuvieron gran repercusión mediática. Estas APT persiguen blancos específicos y utilizan las RAT para mantener una presencia constante en la red de la víctima. Se mueven lateralmente y obtienen cada vez más privilegios para, si el agresor lo desea, extraer información confidencial 4,5. Dado que algunas de las RAT que se emplean en ataques selectivos están ampliamente disponibles, puede ser difícil determinar si un ataque forma parte de una campaña APT de mayor envergadura. Resulta igualmente problemático identificar el tráfico malicioso para averiguar las actividades del atacante después de la intrusión y evaluar los daños generales, ya que estas RAT a menudo cifran sus comunicaciones de red tras el exploit inicial. 2 Immunity Debugger está disponible en 3 Para obtener más información sobre la licencia BSD simplificada, consulte la plantilla de Open Source Initiative en 4 Joe Stewart. "The Sin Digoo Affair" (El caso Sin Digoo), febrero de Nart Villeneuve. "Trends in Targeted Attacks" (Tendencias de los ataques selectivos), octubre de FireEye, Inc. Poison Ivy: Evaluación de daños y extracción de información 3

5 En 2011, tres años después de la última versión de PIVY, los agresores utilizaron esta RAT para comprometer la empresa de seguridad RSA y robar datos sobre su sistema de autenticación SecureID. Los datos se utilizaron después en otros ataques 6. El ataque a RSA se asoció a agresores chinos y en aquel momento se consideró extremadamente sofisticado. Aprovechando una vulnerabilidad de tipo día cero, el ataque inyectó PIVY como carga útil 7,8. No se trató de un incidente aislado. La campaña parece que se inició en 2010 y que afectó a muchas otras empresas 9. PIVY también desempeñó un papel crucial en una campaña conocida como Nitro, que en 2011 atacó a fabricantes de productos químicos, organismos públicos, contratistas de defensa y grupos de lucha en favor de los derechos humanos 10,11. Todavía activos un año después, en 2012 los responsables de Nitro utilizaron una vulnerabilidad de tipo día cero en Java para desplegar PIVY 12. Recientemente, PIVY fue la carga útil de otra vulnerabilidad desconocida en Internet Explorer que comprometía sitios web estratégicos atacando a los visitantes de un sitio web del gobierno estadounidense y otros de naturaleza variada 13. Las RAT exigen que el atacante interaccione directamente con una persona en tiempo real. Esta característica las diferencia claramente del crimeware (malware diseñado para cometer ciberdelitos), en el que el delincuente puede, cuando lo desee, emitir comandos a sus redes de bots en endpoints infectados y activarlos para un objetivo común, como una transmisión de spam. Por el contrario, las RAT son mucho más personales, lo cual puede indicar que se trata de un autor especializado interesado específicamente en una empresa en concreto. Análisis técnico Generación e implantación El kit generador de Poison Ivy permite a los agresores personalizar y crear su propio servidor PIVY, que se introduce como código móvil en el equipo comprometido, normalmente a base de ingeniería social. Una vez que el servidor se ejecuta en el endpoint de la víctima, se conecta a un cliente PIVY instalado en la máquina del agresor y así este se hace con el control del sistema infectado. El código del servidor PIVY puede ejecutarse en el endpoint elegido de varias maneras, en función de cómo lo haya configurado el agresor. En las configuraciones más habituales, el código del servidor PIVY se divide en dos partes: Código de inicialización y mantenimiento Código de conexión en red El código de inicialización y mantenimiento se inyecta en el proceso explorer.exe en ejecución. Dependiendo de cómo lo configure el agresor, el código de conexión en red inicia un proceso oculto en el navegador web (el predeterminado del sistema) y se inyecta en ese proceso. A continuación, descarga de forma remota (como código shell desde el cliente PIVY del atacante) el resto del código y los datos que necesita para sus funciones. El nuevo código se ejecuta en el endpoint de la víctima en el contexto del proceso seleccionado. Todas las variables globales, los detalles de configuración y los punteros de funciones de PIVY se almacenan en una struct (estructura de datos) tipo C que también se inyecta en los procesos seleccionados, tanto en el código de conexión de red como en el de inicialización y mantenimiento de PIVY. 6 eweek. "Northrop Grumman, L-3 Communications Hacked via Cloned RSA SecurID Tokens" (Northrop Grumman y L-3 Communications, víctimas de un ataque mediante tokens SecurID clonados de RSA), junio de RSA FraudAction Research Labs. "Anatomy of an Attack" (Anatomía de un ataque), abril de CNET. "Attack on RSA used zero-day Flash exploit in Excel" (El ataque a RSA utilizó una vulnerabilidad de tipo día cero de Flash en Excel), abril de Brian Krebs. "Who Else Was Hit by the RSA Attackers?" ( Quién más fue víctima de los agresores de RSA?), octubre de Eric Chien y Gavin O Gorman. "The Nitro Attacks: Stealing Secrets from the Chemical Industry" (Los ataques Nitro: robo de secretos en la industria química), octubre de GovCERTUK Computer Emergency Response Team. "Targeted Attack Alert" (Alerta de ataque con correo electrónico selectivo), octubre de Symantec. "Java Zero-Day Used in Targeted Attack Campaign" (Vulnerabilidad de día cero en Java utilizada en campaña de ataques selectivos), agosto de Yichong Lin. "IE Zero Day is Used in DoL Watering Hole Attack" (Vulnerabilidad de día cero en IE utilizada en ataque "Watering Hole" a DoL), mayo de FireEye, Inc. Poison Ivy: Evaluación de daños y extracción de información 4

6 Como efecto secundario de esta característica distintiva, en el código desensamblado se hace referencia a todas las instrucciones CALL y direcciones de variables globales como desplazamientos a un registro. El código inyectado en explorer.exe es peculiar porque, a diferencia de la mayoría del código que se inyecta con malware, este se inyecta función por función, cada una con su propia región de memoria, e inserta los correspondientes punteros de funciones en su struct. Si se activa la opción "persistence" de PIVY, en explorer.exe también se inyecta un subproceso de vigilancia que reinicia automáticamente el proceso del servidor PIVY si el sistema operativo de la víctima lo finaliza inesperadamente. Si está activada, la función de registro de pulsaciones de PIVY también se inyecta en explorer.exe. Figura 1: Detalles de configuración del servidor PIVY notificados al cliente PIVY Figura 2: Datos y funciones a los que se hace referencia como desplazamientos en la estructura a la que apunta el registro ESI FireEye, Inc. Poison Ivy: Evaluación de daños y extracción de información 5

7 Figura 3: Funciones inyectadas en regiones independientes de la memoria en explorer.exe Figura 4: El subproceso persistence de explorer.exe puede eliminarse fácilmente desde el proceso de Explorer FireEye, Inc. Poison Ivy: Evaluación de daños y extracción de información 6

8 Protocolo de comando y control Poison Ivy posee un protocolo de red personalizado y completo sobre TCP. La mayor parte de sus comunicaciones están cifradas con Camellia y una clave de 256 bits 14. La clave procede de una contraseña que proporciona el agresor al generar el servidor PIVY. La contraseña, que de forma predeterminada es "admin", puede suministrarse en texto normal o en hexadecimal-ascii, y se completa con ceros hasta alcanzar 32 bytes (256 bits). La clave se valida al iniciarse la sesión TCP con un algoritmo de challenge-response. El servidor PIVY envía 256 bytes de datos generados aleatoriamente al cliente PIVY que, a su vez, cifra los datos con la clave y los devuelve al servidor PIVY para su validación. Antes de cifrarse, gran parte de los datos que se envían a través de las comunicaciones de PIVY también se comprimen con el algoritmo de compresión LZNT1 de Microsoft 15, que PIVY utiliza mediante la API RtlCompressBuffer de Windows. El protocolo envía datos cifrados en bloques que contienen el siguiente encabezado cifrado de 32 bytes: struct PI_chunk_header { int command_id; int stream_id; int padded_chunk_size; int chunk_size; int decompressed_chunk_size; long total_stream_size; int padding; }; La estructura de PI_chunk_header se compone de los elementos siguientes: command_id: este elemento identifica con qué función de PIVY está relacionado el bloque de datos. stream_id: este elemento identifica a qué secuencia corresponde este flujo. El protocolo de PIVY permite enviar simultáneamente varias secuencias de datos. padded_chunk_size: dado que Camellia es un cifrado en bloques de 16 bytes, se utilizan bytes de relleno en los encabezados y los bloques de datos. chunk_size: los bloques se ensamblan en una secuencia de datos que puede ser cualquier cosa, como un archivo transferido, código shell para ejecutar, un archivo de mapa de bits con capturas de pantalla o datos crudos. decompressed_chunk_size: si este tamaño es diferente del indicado en chunk_size, el bloque se comprime con LZNT1. total_stream_size: este elemento especifica el tamaño total de los datos que se envían a command_id. padding: este miembro especifica el relleno con ceros (hasta 32 bytes). 14 Encontrará más información sobre el cifrado desarrollado por NTT en https://info.isl.ntt.co.jp/crypt/eng/camellia/intro.html. 15 Para obtener más información sobre este método de compresión, consulte FireEye, Inc. Poison Ivy: Evaluación de daños y extracción de información 7

9 presentación de desafío de 256 bytes respuesta al desafío con cifrado de 256 bytes indicador de longitud little-endian de 4 bytes 0x15d0 para v2.3.2 y v2.3.0 código shell cifrado número de versión little-endian de 4 bytes indicador de longitud little-endian de 4 bytes código shell cifrado Figura 5: Protocolo de comunicación inicial de PIVY Descifrar y descomprimir ENCABEZADO bloque de datos ENCABEZADO bloque de datos datos ensamblados ENCABEZADO bloque de datos Figura 6: Bloques de datos de PIVY con encabezados FireEye, Inc. Poison Ivy: Evaluación de daños y extracción de información 8

10 Módulo ChopShop de Calamine El descodificador de Poison Ivy de FireEye comprueba el inicio de cada sesión TCP en busca de posibles secuencias de challenge-response de PIVY. Si las encuentra, el módulo intenta validar la respuesta usando una o varias contraseñas suministradas como argumentos. Si no se ha suministrado ninguna contraseña, prueba la predeterminada "admin". Cuando se trata de una sola contraseña, puede proporcionarse en texto normal o en formato hexadecimal-ascii. Si se trata de varias, puede especificarse un archivo de texto que contenga contraseñas delimitadas por líneas. Si el descodificador identifica flujos iniciales de PIVY válidos que se basan en una contraseña, descodifica el resto de los flujos correspondientes. Para utilizar el módulo ChopShop de FireEye, es preciso instalar CamCrypt, un envoltorio Python (wrapper) de una implementación en código abierto de la biblioteca de cifrado Camellia 16. En cierta medida, el módulo abarca la mayoría de las funciones de PIVY. Nota: si los flujos de PIVY no se corresponden con ninguna contraseña suministrada, la descodificación falla. Afortunadamente, es fácil encontrar la contraseña personalizada de PIVY si hay un endpoint infectado con PIVY o una copia del código del servidor PIVY, como se explica en el apartado "Localización de la contraseña de PIVY con la secuencia de comandos PyCommand de Calamine". Notas para el uso de ChopShop de Calamine El módulo ChopShop de Calamine ofrece las siguientes funciones y opciones: La opción -f permite guardar en disco los archivos transferidos a o desde el servidor PIVY. La opción -c permite guardar en disco las capturas de webcam, audio, pulsaciones del teclado y pantalla. Las capturas de audio se guardan como datos sin procesar fácilmente convertibles a archivos.wav con herramientas como SoX 17. El descodificador imprime la frecuencia de muestreo, el canal y los datos en bits. Se muestran los detalles y resultados de las búsquedas de archivos y en el registro. Se muestran los detalles de todas las transmisiones de la red de las que se hayan creado instancias. Se muestran listas de los puertos activos. Este módulo permite descodificar en parte las listas de archivos de Windows, del registro y de los servicios, procesos, dispositivos y aplicaciones instaladas. Durante la descodificación del flujo de PIVY, la información que suministra el módulo de forma predeterminada indica que se han cursado solicitudes de listas y, cuando procede, resalta a qué clave o directorio corresponden. Las listas de directorio se imprimen, pero sin detallar los archivos. Cuando el módulo se invoca con la opción -1, todos los datos de las listas devueltas se guardan en un archivo sin formato tal y como los ve el cliente PIVY: una mezcla de cadenas y de datos binarios que describen esas cadenas. Si le interesa ver los detalles de la lista, resulta útil ejecutar la herramienta Strings en volcados del archivo sin formato. La opción -d es práctica si encuentra un comando no reconocido o desea ampliar la funcionalidad de este descodificador. Imprime volcados hexadecimales de todos los encabezados y secuencias ensambladas en ambas direcciones, lo que ayuda a analizar y generar funciones adicionales de análisis. 16 CamCrypt está disponible en https://code.google.com/p/camcrypt/. 17 SoX está disponible en FireEye, Inc. Poison Ivy: Evaluación de daños y extracción de información 9

11 Localización de la contraseña de PIVY con la secuencia de comandos PyCommand de Calamine Muchos agresores no modifican la contraseña predeterminada "admin". En estos casos, puede empezar a utilizar el descodificador directamente. Sin embargo, con frecuencia el agresor opta por reforzar la seguridad creando una contraseña única, aunque es fácil recuperarla si se tiene acceso al endpoint infectado con PIVY o al ejecutable del servidor PIVY. La contraseña puede recuperarse de varias maneras, dependiendo de las circunstancias y preferencias. Si prefiere trabajar con volcados de memoria, Andreas Schuster, experto en análisis forense digital, ha publicado un magnífico complemento Volatility para PIVY 18. Volatility vuelca la mayoría de los datos de configuración útiles de PIVY, incluida la contraseña, como se muestra la página del proyecto (http://code.google.com/p/volatility/source/browse/trunk/contrib/plugins/malware/poisonivy.py?r=2833). Si dispone de un entorno de análisis de malware, la secuencia de comandos PyCommand de Calamine 19 para Immunity Debugger es rápida y sencilla. Siga estos pasos para utilizar PyCommand (los pasos pueden variar en algunas situaciones): 1. Asocie Immunity Debugger al proceso en el que se inyecte PIVY (o al propio proceso de PIVY si este no se inyecta). 2. Defina puntos de interrupción en las funciones send y connect. 3. Ejecute las funciones. 4. Espere a que la ejecución se interrumpa. 5. Ejecute las funciones hasta "return" y salga de ellas. 6. Ejecute PyCommand. 7. Busque los detalles de configuración en los archivos de registro. Evaluación de daños Para evaluar con eficacia los daños producidos por un ataque, es necesario reconstruir las actividades del agresor. Según los esfuerzos del agresor por borrar sus pasos, quizá no sea posible reconstruir totalmente sus actividades únicamente con el análisis forense del host. Pero si se recupera la actividad de PIVY en la red, el módulo ChopShop de Calamine puede ayudar a desvelar esta información. En el ejemplo siguiente, creamos un entorno de prueba y ejecutamos comandos que suelen emplear los agresores cuando han comprometido un sistema con PIVY y se disponen a desplazarse lateralmente. A continuación, utilizando nuestro módulo ChopShop de Calamine, reconstruimos las operaciones que tuvieron lugar. 18 El complemento Volatility está disponible en https://www.volatilesystems.com/default/volatility. 19 Corelan Team. "Starting to write Immunity Debugger PyCommands: my cheatsheet" (Cómo empezar a escribir comandos PyCommands para Immunity Debugger: mi hoja de trucos), enero de FireEye, Inc. Poison Ivy: Evaluación de daños y extracción de información 10

12 Lo que ve el responsable de seguridad Lo que ve el agresor Starting ChopShop Initializing Modules... Initializing module poisonivy_23x Transferred files will be saved.. Screen/Cam/Audio/Key captures will be saved.. Running Modules... [ :46:29 PDT] Poison Ivy Version:2.32 [ :46:30 PDT]*** Host Information*** PI profile ID: mal IP address: Hostname: BLUE Windows User: admin Windows Version: Windows XP Windows Build: 2600 Service Pack: Service Pack 3 [ :46:36 PDT] *** Shell Session *** Microsoft Windows XP [Version ] (C) Copyright Microsoft Corp. C:\> [ :46:42 PDT] *** Shell Session *** ipconfig [ :46:43 PDT] *** Shell Session *** Windows IP Configuration Connection-specific DNS Suffix. : IP Address : Subnet Mask : Default Gateway : C:\> [ :47:23 PDT] inbound file C:\gsecdump.exe [ :47:46 PDT] saved PI-extractedinbound-file-1-gsecdump.exe.. [ :47:46 PDT] *** Shell Session *** gsecdump.exe -a > hash.txt 0043B820 info: you must run as LocalSystem to dump LSA secrets [ :47:46 PDT] *** Shell Session *** C:\> FireEye, Inc. Poison Ivy: Evaluación de daños y extracción de información 11

13 Lo que ve el responsable de seguridad Lo que ve el agresor [ :47:54 PDT] *** Directory Listing Sent *** AUTOEXEC.BAT boot.ini CONFIG.SYS gsecdump.exe hash.txt IO.SYS MSDOS.SYS NTDETECT.COM ntldr pagefile.sys [ :48:02 PDT] outbound file C:\hash.txt [ :48:02 PDT] saved PI-extractedoutbound-file-2-hash.txt.. [ :48:57 PDT] *** Screen Capture Sent *** PI-extracted-file-3-screenshot.bmp saved.. [ :49:03 PDT] *** Remote Desktop Session *** [ :49:03 PDT] *** Remote Desktop Session *** Shutting Down Modules... Shutting Down poisonivy_23x Module Shutdown Complete... ChopShop Complete Figura 7: Ejemplo de comandos PIVY y vistas (responsable de seguridad a la izquierda y agresor a la derecha) Tras la intrusión inicial, los "agresores" ven que pueden atacar a un nuevo endpoint y proceden a: Ejecutar comandos básicos, como ipconfig, para reunir información en la red sobre el endpoint. Cargar la herramienta de volcado de contraseñas gsecdump (disponible en sakerhet/verktyg/saakerhet/gsecdump_v2.0b5). Volcar los hashes de contraseñas del endpoint en un archivo. Descargar un archivo que contiene los hashes de contraseñas desde el endpoint (para descifrarlas offline). Obtener una captura de pantalla del escritorio de la víctima. FireEye, Inc. Poison Ivy: Evaluación de daños y extracción de información 12

14 Extracción de información El término "campaña" es el que mejor describe la actividad de las APT: son una serie de ataques a lo largo del tiempo. Cada ataque de una campaña puede componerse de las siguientes fases 20,21,22 : Reconocimiento Intrusión Comando y control Movimiento lateral Filtración (u otras acciones maliciosas en el blanco elegido) Todas estas fases permiten obtener información sobre la amenaza y el adversario. Con el tiempo, los profesionales de la seguridad pueden adquirir y analizar las pruebas para determinar si los ataques son acciones de espionaje con malware. En este tipo de evaluación es preciso conocer los componentes siguientes de un ataque: Preferencias de fechas y objetivos Vulnerabilidades y malware Infraestructura de la red Ámbito de las actividades de los agresores dentro de una red infectada (incluidos los datos robados) Características de la población elegida como víctima Para esta evaluación no basta con un mero análisis de malware. Es preciso analizar el aspecto técnico y contextual del incidente y estudiar todas las hipótesis 23,24. Estos pasos son importantes porque los investigadores siempre se topan con puntos ciegos: limitaciones para averiguar el alcance geográfico y sectorial de los ataques o los detalles de la actividad del malware en algunas fases de la agresión. Análisis de muestras de Poison Ivy Para este análisis recabamos 194 muestras de Poison Ivy utilizadas entre 2008 y 2013 en ataques selectivos. Extrajimos 22 contraseñas diferentes y 148 mutex. También trazamos el mapa de las infraestructuras correspondientes de comando y control, que comprendían 147 dominios y 165 direcciones IP. Analizamos estas muestras para entender mejor las herramientas, tácticas y procedimientos (TTP, por sus siglas en inglés) de los agresores, examinar sus interconexiones en las campañas y favorecer que los responsables de seguridad protegieran mejor sus redes. Además de agrupar las muestras por indicadores técnicos, como las contraseñas y la información de comando y control extraídas de las muestras, cuando fue posible también analizamos los indicadores contextuales, como las preferencias de los agresores a la hora de elegir a sus víctimas y las trampas de ingeniería social. 20 SANS Computer Forensics. "Security Intelligence: Defining APT Campaigns" (Información sobre seguridad: definición de campañas mediante APT), junio de SANS Computer Forensics. "Security Intelligence: Attacking the Cyber Kill Chain" (Información sobre seguridad: ofensiva a la cadena de ciberataque), octubre de Richard Bejtlich. "Incident Phases of Compromise" (Fases de los incidentes de brechas de seguridad), junio de Richard Bejtlich. "Attribution Is Not Just Malware Analysis" (La atribución no consiste únicamente en analizar el malware), enero de Jeffrey Carr. "Mandiant APT1 Report Has Critical Analytic Flaws" (El informe Mandiant sobre APT1 contiene fallos analíticos graves), febrero de FireEye, Inc. Poison Ivy: Evaluación de daños y extracción de información 13

15 Puerto TCP utilizado Número de muestras de PIVY Tabla 1: Puertos TCP que utilizan normalmente las variantes de PIVY en ataques mediante APT Cada servidor PIVY (malware que envía el agresor a su objetivo) puede configurarse para conectarse a varios servidores de comando y control a través de cualquier puerto TCP. Por lo tanto, no es inusual ver muestras de PIVY intentando conectarse a varios centros de comando y control en diferentes puertos TCP. Pero los puertos que suelen emplear los ataques selectivos son los destinados al tráfico web, especialmente el 443, el puerto TCP utilizado para tráfico web cifrado con SSL. El puerto 443 es una elección importante por dos razones. En primer lugar, las defensas del perímetro deben permitir que el tráfico saliente pase a través de este puerto para que los usuarios puedan acceder a sitios web legítimos cifrados con SSL. En segundo, dado que el tráfico del puerto 443 está cifrado, el tráfico igualmente cifrado de PIVY puede mezclarse con la actividad normal de la red. (No obstante, muchas defensas perimetrales con reconocimiento de protocolos pueden detectar e identificar el tráfico de PIVY). Mutex de proceso de PIVY Número de muestras de PIVY )!VoqA.I4 14 K^DJA^#FE 4 KEIVH^#$S 3 %1Sjfhtd8 3 3 Tabla 2: Mutex de proceso que se observa con frecuencia en las variantes de PIVY asociadas a ataques mediante APT FireEye, Inc. Poison Ivy: Evaluación de daños y extracción de información 14

16 El agresor puede definir el nombre del mutex de proceso de PIVY durante su generación 25. Aunque algunos ataques utilizan el mutex predeterminado )!VoqA.I4, la mayoría crea un mutex personalizado para cada ataque. De los 147 mutex de nuestro conjunto de muestras, 56 estaban diseñados para un solo uso. Contraseña de PIVY Número de muestras de PIVY admin 38 keaidestone 35 menupass 24 suzuki 14 happyyongzi 13 Tabla 3: Contraseñas habituales de PIVY que se observan en variantes de PIVY asociadas a ataques mediante APT Si durante la compilación los agresores crean una contraseña única, en lugar de utilizar la predeterminada "admin" de PIVY, esa contraseña personalizada es el indicador más singular. Aunque con el tiempo los agresores pueden modificar las contraseñas, hemos constatado que a menudo mantienen la misma durante largos periodos de tiempo. Cuando las contraseñas se combinan con los datos de comando y control, proporcionan indicadores exclusivos que sirven para agrupar las actividades relacionadas entre sí. Agrupación de variables Para agrupar las actividades de las diferentes campañas de APT de nuestro conjunto de muestras de PIVY, primero dividimos las muestras por infraestructura de comando y control. Utilizando DNS pasivos, agrupamos los nombres de dominio utilizados en función de la dirección IP común resuelta. Como los agresores pueden estacionar sus dominios apuntando a direcciones IP que no necesariamente controlan (y con el fin de explicar otras posibles anomalías en los datos de DNS pasivos), añadimos capas de indicadores adicionales extraídos de las muestras, como contraseñas, mutex, "marcas/ códigos" 26 de campañas e información de iniciadores 27. Con todos estos datos, decidimos centrarnos en tres campañas de APT y en sus correspondientes autores identificados por la contraseña de PIVY utilizada en ataques consecutivos: th3bug menupass Estas campañas se explican en detalle en sus respectivas secciones. 25 Los mutex son objetos de Windows que se utilizan para sincronizar procesos. El malware suele emplearlos para asegurar que en un momento determinado solo se esté ejecutando una instancia del mismo en el sistema infectado. 26 En general, una marca o código de campaña es una cadena designada por el autor de la amenaza que a menudo se incluye como parte de la comunicación del malware o que se incrusta en sus archivos binarios. Sirve para identificar las campañas de ataques selectivos contra un número definido de blancos (normalmente por sector), de modo que el agresor puede mantener organizados los ataques. 27 Los iniciadores son malware creado expresamente para cargar otro malware (carga útil), en general descifrando la carga e inyectándola en un proceso del host en el endpoint de la víctima. FireEye, Inc. Poison Ivy: Evaluación de daños y extracción de información 15

17 Para delimitar el periodo (en el que probablemente se utilizó la muestra), recurrimos al día de compilación del ejecutable portátil (PE) extraído de las muestras de PIVY y a la fecha en que cada muestra apareció por primera vez en un servicio de análisis de malware como VirusTotal. Todas estas campañas de APT han estado activas desde 2008 hasta Número de ataques de PIVY por grupo de APT por año admin338 menupass th3bug Figura 8: Contraseñas habituales de PIVY que se observan en variantes de PIVY asociadas a ataques mediante APT Campaña 1: Nuestro conjunto de datos sobre el autor de contiene lo siguiente: 21 muestras de Poison Ivy 3 contraseñas 43 servidores de comando y control Nuestra primera muestra de data del 27 de diciembre de 2009, pero creemos que esta campaña ya se inició el 7 de enero de 2008 con otras contraseñas de PIVY y Esta campaña, todavía vigente, tiende a seleccionar entornos financieros económicos y comerciales, pero también tenemos constancia de una importante actividad en los sectores de proveedores de servicios de Internet/telecomunicaciones, gobierno y defensa. FireEye, Inc. Poison Ivy: Evaluación de daños y extracción de información 16

18 3 % 3 % 3% 3 % 6 % 6 % 3 % 3 % 3 % 6 % 6 % 7 % 7 % Financiero, económico y comercial Energía Tecnología Satélites Medios de comunicación Educación Gobierno Administraciones estatales y locales Think Tank Fabricación Ingeniería Consultoría Defensa Proveedores de servicios de Internet/ Telecomunicaciones 41 % Figura 9: Porcentaje de ataques del grupo de APT por sector Vector de ataque El vector de ataque favorito de esta campaña son los mensajes de correo electrónico de phishing selectivo. Estos mensajes, que incluyen contenido de interés para la víctima, están diseñados para incitarla a abrir un archivo adjunto que contiene el código malicioso del servidor PIVY. Figura 10: Ejemplo de mensajes de correo electrónico de phishing selectivo enviados por el grupo de APT El contenido de los mensajes de phishing selectivo y los documentos enviados como señuelo que se abren tras la intrusión suelen estar escritos en inglés, aunque el juego de caracteres del cuerpo del mensaje de la Figura 10 es en realidad el chino (juego de caracteres GB ). 28 Wikipedia. "GB 2312", febrero de FireEye, Inc. Poison Ivy: Evaluación de daños y extracción de información 17

19 Figura 11: Codificación GB2312 en mensajes de correo electrónico de phishing selectivo enviados por el grupo de APT Armamento Esta campaña ha utilizado documentos armados de Microsoft Word (CVE ) 29, Adobe Acrobat PDF (CVE ) 30 y archivos de ayuda de Microsoft (.HLP) para introducir PIVY en los blancos. Figura 12: Contenido de documentos adjuntos utilizados como señuelo por el grupo de APT Los documentos señuelo que se abren durante la intrusión suelen llevar contenido contextualmente relacionado tanto con el texto del mensaje de phishing como con los intereses de la víctima. Los documentos son legítimos aunque armados y están escritos en inglés. Agrupación de variables Además de la contraseña de PIVY utilizada en agrupamos los ataques por datos de DNS pasivos para ver qué direcciones IP resolvieron los servidores de comando y control a lo largo del tiempo. Observamos que y comparten algunas direcciones IP. 29 National Institute of Standards and Technology. "Vulnerability Summary for CVE " (Resumen de la vulnerabilidad CVE ), abril de National Institute of Standards and Technology. "Vulnerability Summary for CVE " (Resumen de la vulnerabilidad CVE ), diciembre de FireEye, Inc. Poison Ivy: Evaluación de daños y extracción de información 18

20 Figura 13: Relaciones de datos sobre el grupo de APT (generadas con Maltego Radium) Podemos vincular la contraseña con estableciendo las siguientes conexiones: La muestra 808e21d6efa fbd0adf67fda78, que utiliza conecta directamente con Dos nombres de dominio de comando y control de las muestras 8010cae3e8431bb11ed6dc9acabb93b7, y freetcp.com de indicaban esa misma dirección IP ( ). Podemos vincular la contraseña con estableciendo las siguientes conexiones: La muestra 0323de551aa10ca c4a73732e6, que utiliza conecta con los nombres de dominio de comando y control microsofta.byinter.net, microsoftb. byinter.net, microsoftc.byinter.net y microsofte.byinter.net. Estos nombres de dominio dirigían a , , , , , y La muestra 8010cae3e8431bb11ed6dc9acabb93b7 de conecta con los dominios de comando y control y dirigía a , , y , algunas de las direcciones IP de dirigía a , , , , y , también direcciones IP de dirigía a , , , y , las mismas direcciones IP que Estos datos demuestran una relación entre los autores de estos ataques: en la mayoría de los casos comparten al menos una infraestructura común de comando y control. Además del historial de resoluciones de DNS, los mutex de proceso de PIVY sugieren una relación entre las contraseñas y FireEye, Inc. Poison Ivy: Evaluación de daños y extracción de información 19

INFORME PISTAS DIGITALES: Siete Indicios Para Averiguar Quién Está detrás De Los Ciberataques Avanzados SECURITY REIMAGINED

INFORME PISTAS DIGITALES: Siete Indicios Para Averiguar Quién Está detrás De Los Ciberataques Avanzados SECURITY REIMAGINED INFORME PISTAS DIGITALES: Siete Indicios Para Averiguar Quién Está detrás De Los Ciberataques Avanzados SECURITY REIMAGINED ÍNDICE Resumen ejecutivo...3 Introducción...4 1. Configuración del teclado...4

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Manual TeamViewer Manager 6.0

Manual TeamViewer Manager 6.0 Manual TeamViewer Manager 6.0 Revision TeamViewer 6.0-954 Índice 1 Resumen... 2 1.1 Acerca de TeamViewer Manager... 2 1.2 Acerca de este manual... 2 2 Instalación y arranque inicial... 3 2.1 Instalación...

Más detalles

LAS PASARELAS DE ENTRADA DE LOS ATAQUES DIRIGIDOS TUS COMUNICACIONES DE EMPRESA ESTÁN PROTEGIDAS?

LAS PASARELAS DE ENTRADA DE LOS ATAQUES DIRIGIDOS TUS COMUNICACIONES DE EMPRESA ESTÁN PROTEGIDAS? Un libro blanco sobre la seguridad informática LAS PASARELAS DE ENTRADA DE LOS ATAQUES DIRIGIDOS TUS COMUNICACIONES DE EMPRESA ESTÁN PROTEGIDAS? Hacer del correo electrónico una herramienta fiable para

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

RSA Authentication. Análisis de la solución

RSA Authentication. Análisis de la solución RSA Authentication Manager ExpreSS Análisis de la solución A pesar de que los riesgos asociados a la autenticación basada exclusivamente en contraseñas no son nada nuevos, el 44% de las empresas sigue

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint Versión: 1.1 Guía de instalación y configuración Publicado: 2011-07-25 SWDT1177102-1588746-0725105247-005 Contenido

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Symantec Network Access Control Guía de inicio

Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según

Más detalles

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc.

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc. Avisos legales No se permite la reproducción parcial o total no autorizada de esta guía. La información de esta guía está sujeta a cambios sin previo aviso. No nos consideraremos responsables de ningún

Más detalles

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows NO MALGASTES PAPEL: PIÉNSALO ANTES DE IMPRIMIR SMART Sync 2010 Guía del administrador del sistema Sistemas operativos Windows La simplicidad de lo extraordinario Aviso de marcas SMART Sync, smarttech y

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Guía del usuario de Symantec pcanywhere CrossPlatform

Guía del usuario de Symantec pcanywhere CrossPlatform Guía del usuario de Symantec pcanywhere CrossPlatform Guía del usuario de Symantec pcanywhere CrossPlatform El software descrito en el presente manual está sujeto a un acuerdo de licencia y solo podrá

Más detalles

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos.

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Revisión del documento: 2005252 Envíe sus comentarios a: Danware Data

Más detalles

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012 Manual de Usuario Manual de Instalación Compucaja.Net y SQL Server 2012 Hoja de Contenido Requerimientos mínimos 4 Instalación de COMPUCAJA.net 5 Instalación Microsoft SQL Server 2012 Express 11 Herramientas

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Este documento es información pública de Cisco. Página 1 de 10 Tabla de direccionamiento Dispositivo

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Guía de instalación de Presto 2015.01 (20/07/2015)

Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación 1 Requisitos del sistema 1 Permisos necesarios 1 Presto 2 Instalación de Presto: Monopuesto 2 Instalación de Presto: Servidor de red

Más detalles

NOD32 Antivirus 5. Desde Georgia, con amor

NOD32 Antivirus 5. Desde Georgia, con amor Desde Georgia, con amor Está alguien ESET intentando espiar a Georgia? Nuevos Smart Security 5 y ESET NOD32 Antivirus 5 Fernando de la Cuadra, director de Educación (fernando@ontinet.com) Josep Albors,

Más detalles

Presentada por: Enrique Lannes Gerente de Ventas America Latina

Presentada por: Enrique Lannes Gerente de Ventas America Latina Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener

Más detalles

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto LABORATORIO DE FTP PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez PRESENTADO A: Marcelo Utard Javier Bozzuto ESCUELA DE GRADUADOS DE ELECTRÓNICA Y TELECOMUNICACIONES LABORATORIO DE

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

www.microsoft.com/sir

www.microsoft.com/sir www.microsoft.com/sir Este documento tiene fines exclusivamente informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPRESA, IMPLÍCITA O PREVISTA POR LEY, CON RESPECTO A LA INFORMACIÓN CONTENIDA

Más detalles

Diseño de Páginas Web - Publicación y mantenimiento de un sitio Web

Diseño de Páginas Web - Publicación y mantenimiento de un sitio Web Publicación y mantenimiento de un sitio web. Índice: 1.- Objetivos formativos 2.- Compresión de archivos con Winzip 3.- Adobe Acrobat. Documentos Pdf 4.- Dominios DNS 5.- Alta de dominios 6.- Actualización

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES AVANZADAS (APT, POR SUS SIGLAS EN INGLÉS)

CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES AVANZADAS (APT, POR SUS SIGLAS EN INGLÉS) CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES AVANZADAS (APT, POR SUS SIGLAS EN INGLÉS) CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES Las amenazas

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

Bienvenido a la Guía de inicio - seguridad

Bienvenido a la Guía de inicio - seguridad Bienvenido a la Guía de inicio - seguridad Contenido Bienvenido a la Guía de inicio - Security... 1 PC Tools Internet Security... 3 Introducción a PC Tools Internet Security... 3 Instalación... 3 Introducción...

Más detalles

TeamViewer 7 Manual Manager

TeamViewer 7 Manual Manager TeamViewer 7 Manual Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Resumen Índice Índice...2 1 Resumen...4 1.1 Acerca de TeamViewer Manager... 4 1.2 Acerca de este manual...

Más detalles

Sage CRM 7.3 Avance de la versión

Sage CRM 7.3 Avance de la versión Sage CRM 7.3 Avance de la versión Presentación Este avance de la versión le ofrece información sobre las nuevas funciones de Sage CRM 7.3 y las mejoras de las funciones existentes. Hemos incluido una descripción

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Precauciones al usar Internet

Precauciones al usar Internet PROYECTO AUTODIDACTA http://www.proyectoautodidacta.com Precauciones al usar Internet Precauciones al usar Internet 2 1. Navegador 1.1 Navegadores recomendados 1.- Firefox 2.- Opera 3.- Google Chrome 4.-

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 3 Guía de administración Publicado: 2011-05-01 SWDT487521-1547341-0501100720-005 Contenido 1 BlackBerry Enterprise

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2 Guía de administración Publicado: 2010-10-19 SWDT487521-1188261-1019040248-005 Contenido 1 BlackBerry Enterprise Server

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

McAfee Web Gateway 7.4.0

McAfee Web Gateway 7.4.0 Notas de la versión Revisión A McAfee Web Gateway 7.4.0 Contenido Acerca de esta versión Nuevas funciones y mejoras Problemas resueltos Instrucciones de instalación Problemas conocidos Documentación del

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

IBM Security QRadar Vulnerability Manager Versión 7.2.4. Guía del usuario

IBM Security QRadar Vulnerability Manager Versión 7.2.4. Guía del usuario IBM Security QRadar Vulnerability Manager Versión 7.2.4 Guía del usuario Nota Antes de utilizar esta información y el producto al que sirve de complemento, lea la información contenida en la sección Avisos

Más detalles

1. EL ESPACIO DE TRABAJO EN ACCESS.

1. EL ESPACIO DE TRABAJO EN ACCESS. 1. EL ESPACIO DE TRABAJO EN ACCESS. Cuando inicia Access 2010, verá la vista Backstage de Microsoft Office, donde puede obtener información acerca de la base de datos actual, crear una nueva base de datos,

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16.5 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

Novell ZENworks Configuration Management para entornos de Microsoft * Windows *

Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Guía GESTIÓN DE SISTEMAS Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Novell ZENworks Configuration Management para entornos de Microsoft Windows Índice: 2..... Bienvenido

Más detalles

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD PASTO COLOMBIA 2013 TABLA DE CONTENIDO UNIDAD 2. ANÁLISIS DE LAS EVIDENCIAS Y HERRAMIENTAS COMPUTACIONALES

Más detalles

S eguridad Informática

S eguridad Informática 1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Los riesgos asociados con los métodos de autenticación que solo utilizan contraseñas no son nuevos. Aún en la actualidad, el 44% de las organizaciones

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Manual de inicio para Windows

Manual de inicio para Windows Intralinks VIA Versión 2.0 Manual de inicio para Windows Soporte técnico de Intralinks a cualquier hora de cualquier día del año EE. UU.: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte los

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Funcionamiento de los dispositivos de un sistema microinformático.

Funcionamiento de los dispositivos de un sistema microinformático. Funcionamiento de los dispositivos de un sistema microinformático. En esta sección nos centraremos en los conceptos más generalizados sobre el disco duro: Las particiones Formatos Sector de arranque Se

Más detalles

Configuración de Escanear a e-mail

Configuración de Escanear a e-mail Guía de configuración rápida de funciones de escaneado XE3024ES0-2 Esta guía incluye instrucciones para: Configuración de Escanear a e-mail en la página 1 Configuración de Escanear a buzón en la página

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

Guía detallada de administración de Active Directory

Guía detallada de administración de Active Directory Guía detallada de administración de Active Directory Esta guía es una introducción a la administración del servicio Active Directory y del complemento Usuarios y equipos de Active Directory de Windows

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

MagicInfo Premium i Player

MagicInfo Premium i Player Guía de inicio rápido Esta guía pretende proporcionar instrucciones fáciles y útiles para el uso del software. Para obtener más información consulte la guía del usuario de MagicInfo Premium i Player. i

Más detalles

Notas de la versión del servidor

Notas de la versión del servidor Dell KACE K1000 Aparato de administración de sistemas Versión 5.5 Notas de la versión del servidor Acerca de estas notas de la versión Las presentes notas de la versión proporcionan información acerca

Más detalles

Introducción a Windows 2000 Server

Introducción a Windows 2000 Server Introducción a Windows 2000 Server Contenido Descripción general 1 Administración de los recursos utilizando el servicio de Directorio Activo 2 Administración de una red 3 Mejora del soporte de red y comunicaciones

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 Módulo 1. Fundamentos de Computadores Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 1 CONTENIDO Tema 1. Introducción

Más detalles

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo.

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Copyright 2005. La presente protección de copyright abarca toda la información

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

Guía de usuario del Microsoft Apps for Symbian

Guía de usuario del Microsoft Apps for Symbian Guía de usuario del Microsoft Apps for Symbian Edición 1.0 2 Acerca de Microsoft Apps Acerca de Microsoft Apps Microsoft Apps proporciona aplicaciones empresariales de Microsoft a su teléfono Nokia Belle,

Más detalles

Websense DLP enriquece su negocio. Websense TRITON AP-DATA

Websense DLP enriquece su negocio. Websense TRITON AP-DATA TRITON AP-DATA Termine con el robo y la pérdida de datos, demuestre que cumple con los requisitos reglamentarios y proteja su marca, su reputación y su propiedad intelectual. La fuga de datos puede tener

Más detalles

Introducción... 4 Conceptos básicos... 4 Qué es una base de datos?... 4 Partes de una base de datos... 4. Tablas... 4. Formularios... 5. Informes...

Introducción... 4 Conceptos básicos... 4 Qué es una base de datos?... 4 Partes de una base de datos... 4. Tablas... 4. Formularios... 5. Informes... Contenido Introducción... 4 Conceptos básicos... 4 Qué es una base de datos?... 4 Partes de una base de datos... 4 Tablas... 4 Formularios... 5 Informes... 5 Consultas... 5 Macros... 5 Módulos... 5 Partes

Más detalles

Administrar el almacenamiento de datos

Administrar el almacenamiento de datos Administrar el almacenamiento de datos Contenido 2 Lección: Administrar la compresión de archivos 3 Lección: Configurar el cifrado de archivos 15 Lección: Implementar cuotas de disco 24 2 Administrar el

Más detalles

Cinco consejos para reducir el riesgo provocado por las amenazas web modernas

Cinco consejos para reducir el riesgo provocado por las amenazas web modernas Cinco consejos para reducir el riesgo provocado por las amenazas web modernas La educación y concienciación de los usuarios, medidas preventivas y una solución de seguridad en Internet moderna son componentes

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1. Guía de administración

BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1. Guía de administración BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1 Guía de administración Publicado: 2010-04-01 SWDT487521-984726-0401030518-005 Contenido 1 Descripción general: BlackBerry

Más detalles

Guía Rápida 1&1 CLOUD SERVER. Crear copias de seguridad. para Windows

Guía Rápida 1&1 CLOUD SERVER. Crear copias de seguridad. para Windows Guía Rápida 1&1 CLOUD SERVER Crear copias de seguridad para Windows 1&1 Internet España S.L.U. Narciso Serra, 14 28007 Madrid España www.1and1.es Fecha: Julio 2015 Copyright 2015 1&1 Internet España S.L.U.

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Instalación de Windows XP Professional

Instalación de Windows XP Professional Capítulo 3 Instalación de Windows XP Professional Al terminar este capítulo usted podrá: Planear una instalación de Windows XP Professional; Usar un CD para realizar una instalación asistida de Windows

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

whitepaper Qué productos forman parte de ProactivaNET? 02 3. ProactivaNET Administración Remota: Control remoto 03 Arquitectura y componentes 04

whitepaper Qué productos forman parte de ProactivaNET? 02 3. ProactivaNET Administración Remota: Control remoto 03 Arquitectura y componentes 04 whitepaper ÍNDICE pag 01. introducción 01 ProactivaNET Herramienta líder en la administración de redes de PCs 01 Características específicas de ProactivaNET 01 Qué productos forman parte de ProactivaNET?

Más detalles