Poison Ivy: Evaluación de daños y extracción de información

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Poison Ivy: Evaluación de daños y extracción de información"

Transcripción

1 Poison Ivy: Evaluación de daños y extracción de información Fuente: FireEye Labs Autores: James T. Bennett Ned Moran y Nart Villeneuve

2 Índice Resumen ejecutivo 2 Introducción 3 Análisis técnico 4 Extracción de información 13 Análisis de muestras de Poison Ivy 13 Conclusión 31 Acerca de FireEye 31 FireEye, Inc. Poison Ivy: Evaluación de daños y extracción de información 1

3 Resumen ejecutivo Las herramientas de acceso remoto (RAT, remote access tools) pueden considerarse un campo de entrenamiento para los hackers, como sucede a menudo en los círculos de seguridad de TI. Pero menospreciar esta variedad común de malware podría representar un costoso error. A pesar de su reputación como juguete informático para los aprendices de hackers (conocidos como script kiddies), las RAT siguen siendo una pieza clave de muchos ciberataques sofisticados. Aunque se precisan pocos conocimientos técnicos para utilizarlas, las RAT ofrecen acceso irrestricto a los equipos comprometidos. Son engañosamente simples: el agresor no tiene más que señalar y hacer clic para abrirse camino en la red de la víctima y robar datos y propiedad intelectual. Pero a menudo se presentan como componente clave de ataques coordinados que utilizan vulnerabilidades de software desconocidas hasta ese momento (de día cero) e inteligentes técnicas de ingeniería social. Aun cuando los profesionales de la seguridad nieguen la importancia de la amenaza, la presencia de una RAT puede ser indicio de un ataque selectivo conocido como amenaza persistente avanzada (APT). A diferencia del malware diseñado para ciberdelitos oportunistas (perpetrados normalmente mediante redes de bots de máquinas infectadas), las RAT requieren una persona al otro lado del ataque. Este informe examina Poison Ivy (PIVY), una herramienta de administración remota que conserva su popularidad y eficacia ocho años después su aparición, a pesar de su antigüedad y del conocimiento que se tiene de ella en los círculos de seguridad de TI. Con este estudio, FireEye lanza simultáneamente Calamine, un conjunto de herramientas gratuitas pensadas para ayudar a las empresas a detectar y examinar infecciones de Poison Ivy en sus sistemas. Poison Ivy se ha utilizado en varias campañas destacadas de malware, siendo la más célebre el robo de los datos sobre la solución SecurID de RSA en Ese mismo año, Poison Ivy impulsó un ataque coordinado denominado Nitro, contra fabricantes de productos químicos, organismos públicos, empresas de defensa y grupos en favor de los derechos humanos. Actualmente son varias las campañas de ciberataques que utilizan Poison Ivy, incluidas las siguientes: activa desde 2008, esta campaña ataca principalmente al sector de los servicios financieros, aunque también hemos observado actividad en los sectores de telecomunicaciones, gubernamental y defensa. th3bug: detectada por primera vez en 2009, esta campaña elige sus objetivos en diversos sectores, fundamentalmente la enseñanza superior y la sanidad. menupass: lanzada también en 2009, esta campaña parece tener su origen en China y estar dirigida a contratistas de defensa estadounidenses y de otros países. Es fácil comprender por qué Poison Ivy sigue siendo una de las RAT más utilizadas. Se maneja con una interfaz común tipo Windows y ofrece numerosas funciones prácticas: registro de pulsaciones, capturas de pantalla, capturas de video, transferencias de archivos, robo de contraseñas, administración de sistemas, transmisión de tráfico, etc. Y Poison Ivy está tan extendida que a los profesionales de la seguridad les cuesta más dar con el agresor en los ataques que la emplean. Esperamos eliminar parte de este anonimato con el paquete Calamine de FireEye. Este paquete, que permite a las empresas controlar fácilmente el comportamiento de Poison Ivy y sus comunicaciones, incluye los siguientes componentes: Una herramienta que descodifica las devoluciones de llamada de PIVY (módulo ChopShop) Una herramienta que descodifica la memoria de PIVY (secuencia de comandos PyCommand para Immunity Debugger) ChopShop 1 es una nueva infraestructura desarrollada por MITRE Corporation para descodificadores de protocolos basados en red con la que los profesionales de la seguridad pueden comprender los comandos reales que emiten los operadores humanos que controlan los endpoints. El módulo ChopShop de FireEye para PIVY descifra el tráfico de red de Poison Ivy. 1 ChopShop puede descargarse de https://github.com/mitrecnd/chopshop. FireEye, Inc. Poison Ivy: Evaluación de daños y extracción de información 2

4 Por su parte, los comandos PyCommand son secuencias Python que automatizan tareas para Immunity Debugger, una herramienta generalizada de ingeniería inversa para archivos binarios de malware 2. La secuencia de comandos PyCommand de FireEye vuelca la información de configuración de un proceso PIVY que está ejecutándose en un endpoint infectado, con lo que puede suministrar datos telemétricos adicionales sobre el agresor. FireEye comparte las herramientas de Calamine con toda la comunidad de seguridad mediante la licencia BSD simplificada 3 para su uso comercial y no comercial en todo el mundo. Las herramientas pueden descargarse en las siguientes direcciones: https://github.com/fireeye/pycommands https://github.com/fireeye/chopshop Al rastrear la actividad de los servidores PIVY, los profesionales de la seguridad encontrarán estos indicadores característicos: Los dominios y las IP utilizadas para las actividades de comando y control (CnC) El mutex (o algoritmo de exclusión mutua) de proceso de PIVY del atacante La contraseña de PIVY del atacante El código iniciador utilizado en los inyectores de malware Una cronología de la actividad del malware El presente informe explica cómo puede Calamine relacionar estas y otras facetas del ataque. Estos datos resultan especialmente útiles cuando se correlacionan con múltiples ataques que muestran las mismas características identificadoras. La combinación de estos detalles con la información general puede ayudar a trazar el perfil de los agresores y a reforzar las defensas de TI. Quizá Calamine no pueda detener a los agresores resueltos que utilicen Poison Ivy, pero sí entorpecer en gran medida sus proyectos delictivos. Introducción Poison Ivy es una herramienta de acceso remoto disponible gratuitamente en su sitio web oficial, Lanzada por primera vez en 2005, esta herramienta no ha sufrido variación alguna desde la versión de Poison Ivy incluye funciones comunes a la mayoría de las RAT basadas en Windows, como registro de pulsaciones, capturas de pantalla, capturas de video, transferencias de archivos, administración de sistemas, robo de contraseñas y transmisión de tráfico. La amplia disponibilidad de Poison Ivy y la facilidad de uso de sus funciones la han convertido en una opción frecuente para todo tipo de delincuentes, pero probablemente tiene más renombre por su papel en muchos ataques selectivos mediante amenazas persistentes avanzadas (APT) que tuvieron gran repercusión mediática. Estas APT persiguen blancos específicos y utilizan las RAT para mantener una presencia constante en la red de la víctima. Se mueven lateralmente y obtienen cada vez más privilegios para, si el agresor lo desea, extraer información confidencial 4,5. Dado que algunas de las RAT que se emplean en ataques selectivos están ampliamente disponibles, puede ser difícil determinar si un ataque forma parte de una campaña APT de mayor envergadura. Resulta igualmente problemático identificar el tráfico malicioso para averiguar las actividades del atacante después de la intrusión y evaluar los daños generales, ya que estas RAT a menudo cifran sus comunicaciones de red tras el exploit inicial. 2 Immunity Debugger está disponible en 3 Para obtener más información sobre la licencia BSD simplificada, consulte la plantilla de Open Source Initiative en 4 Joe Stewart. "The Sin Digoo Affair" (El caso Sin Digoo), febrero de Nart Villeneuve. "Trends in Targeted Attacks" (Tendencias de los ataques selectivos), octubre de FireEye, Inc. Poison Ivy: Evaluación de daños y extracción de información 3

5 En 2011, tres años después de la última versión de PIVY, los agresores utilizaron esta RAT para comprometer la empresa de seguridad RSA y robar datos sobre su sistema de autenticación SecureID. Los datos se utilizaron después en otros ataques 6. El ataque a RSA se asoció a agresores chinos y en aquel momento se consideró extremadamente sofisticado. Aprovechando una vulnerabilidad de tipo día cero, el ataque inyectó PIVY como carga útil 7,8. No se trató de un incidente aislado. La campaña parece que se inició en 2010 y que afectó a muchas otras empresas 9. PIVY también desempeñó un papel crucial en una campaña conocida como Nitro, que en 2011 atacó a fabricantes de productos químicos, organismos públicos, contratistas de defensa y grupos de lucha en favor de los derechos humanos 10,11. Todavía activos un año después, en 2012 los responsables de Nitro utilizaron una vulnerabilidad de tipo día cero en Java para desplegar PIVY 12. Recientemente, PIVY fue la carga útil de otra vulnerabilidad desconocida en Internet Explorer que comprometía sitios web estratégicos atacando a los visitantes de un sitio web del gobierno estadounidense y otros de naturaleza variada 13. Las RAT exigen que el atacante interaccione directamente con una persona en tiempo real. Esta característica las diferencia claramente del crimeware (malware diseñado para cometer ciberdelitos), en el que el delincuente puede, cuando lo desee, emitir comandos a sus redes de bots en endpoints infectados y activarlos para un objetivo común, como una transmisión de spam. Por el contrario, las RAT son mucho más personales, lo cual puede indicar que se trata de un autor especializado interesado específicamente en una empresa en concreto. Análisis técnico Generación e implantación El kit generador de Poison Ivy permite a los agresores personalizar y crear su propio servidor PIVY, que se introduce como código móvil en el equipo comprometido, normalmente a base de ingeniería social. Una vez que el servidor se ejecuta en el endpoint de la víctima, se conecta a un cliente PIVY instalado en la máquina del agresor y así este se hace con el control del sistema infectado. El código del servidor PIVY puede ejecutarse en el endpoint elegido de varias maneras, en función de cómo lo haya configurado el agresor. En las configuraciones más habituales, el código del servidor PIVY se divide en dos partes: Código de inicialización y mantenimiento Código de conexión en red El código de inicialización y mantenimiento se inyecta en el proceso explorer.exe en ejecución. Dependiendo de cómo lo configure el agresor, el código de conexión en red inicia un proceso oculto en el navegador web (el predeterminado del sistema) y se inyecta en ese proceso. A continuación, descarga de forma remota (como código shell desde el cliente PIVY del atacante) el resto del código y los datos que necesita para sus funciones. El nuevo código se ejecuta en el endpoint de la víctima en el contexto del proceso seleccionado. Todas las variables globales, los detalles de configuración y los punteros de funciones de PIVY se almacenan en una struct (estructura de datos) tipo C que también se inyecta en los procesos seleccionados, tanto en el código de conexión de red como en el de inicialización y mantenimiento de PIVY. 6 eweek. "Northrop Grumman, L-3 Communications Hacked via Cloned RSA SecurID Tokens" (Northrop Grumman y L-3 Communications, víctimas de un ataque mediante tokens SecurID clonados de RSA), junio de RSA FraudAction Research Labs. "Anatomy of an Attack" (Anatomía de un ataque), abril de CNET. "Attack on RSA used zero-day Flash exploit in Excel" (El ataque a RSA utilizó una vulnerabilidad de tipo día cero de Flash en Excel), abril de Brian Krebs. "Who Else Was Hit by the RSA Attackers?" ( Quién más fue víctima de los agresores de RSA?), octubre de Eric Chien y Gavin O Gorman. "The Nitro Attacks: Stealing Secrets from the Chemical Industry" (Los ataques Nitro: robo de secretos en la industria química), octubre de GovCERTUK Computer Emergency Response Team. "Targeted Attack Alert" (Alerta de ataque con correo electrónico selectivo), octubre de Symantec. "Java Zero-Day Used in Targeted Attack Campaign" (Vulnerabilidad de día cero en Java utilizada en campaña de ataques selectivos), agosto de Yichong Lin. "IE Zero Day is Used in DoL Watering Hole Attack" (Vulnerabilidad de día cero en IE utilizada en ataque "Watering Hole" a DoL), mayo de FireEye, Inc. Poison Ivy: Evaluación de daños y extracción de información 4

6 Como efecto secundario de esta característica distintiva, en el código desensamblado se hace referencia a todas las instrucciones CALL y direcciones de variables globales como desplazamientos a un registro. El código inyectado en explorer.exe es peculiar porque, a diferencia de la mayoría del código que se inyecta con malware, este se inyecta función por función, cada una con su propia región de memoria, e inserta los correspondientes punteros de funciones en su struct. Si se activa la opción "persistence" de PIVY, en explorer.exe también se inyecta un subproceso de vigilancia que reinicia automáticamente el proceso del servidor PIVY si el sistema operativo de la víctima lo finaliza inesperadamente. Si está activada, la función de registro de pulsaciones de PIVY también se inyecta en explorer.exe. Figura 1: Detalles de configuración del servidor PIVY notificados al cliente PIVY Figura 2: Datos y funciones a los que se hace referencia como desplazamientos en la estructura a la que apunta el registro ESI FireEye, Inc. Poison Ivy: Evaluación de daños y extracción de información 5

7 Figura 3: Funciones inyectadas en regiones independientes de la memoria en explorer.exe Figura 4: El subproceso persistence de explorer.exe puede eliminarse fácilmente desde el proceso de Explorer FireEye, Inc. Poison Ivy: Evaluación de daños y extracción de información 6

8 Protocolo de comando y control Poison Ivy posee un protocolo de red personalizado y completo sobre TCP. La mayor parte de sus comunicaciones están cifradas con Camellia y una clave de 256 bits 14. La clave procede de una contraseña que proporciona el agresor al generar el servidor PIVY. La contraseña, que de forma predeterminada es "admin", puede suministrarse en texto normal o en hexadecimal-ascii, y se completa con ceros hasta alcanzar 32 bytes (256 bits). La clave se valida al iniciarse la sesión TCP con un algoritmo de challenge-response. El servidor PIVY envía 256 bytes de datos generados aleatoriamente al cliente PIVY que, a su vez, cifra los datos con la clave y los devuelve al servidor PIVY para su validación. Antes de cifrarse, gran parte de los datos que se envían a través de las comunicaciones de PIVY también se comprimen con el algoritmo de compresión LZNT1 de Microsoft 15, que PIVY utiliza mediante la API RtlCompressBuffer de Windows. El protocolo envía datos cifrados en bloques que contienen el siguiente encabezado cifrado de 32 bytes: struct PI_chunk_header { int command_id; int stream_id; int padded_chunk_size; int chunk_size; int decompressed_chunk_size; long total_stream_size; int padding; }; La estructura de PI_chunk_header se compone de los elementos siguientes: command_id: este elemento identifica con qué función de PIVY está relacionado el bloque de datos. stream_id: este elemento identifica a qué secuencia corresponde este flujo. El protocolo de PIVY permite enviar simultáneamente varias secuencias de datos. padded_chunk_size: dado que Camellia es un cifrado en bloques de 16 bytes, se utilizan bytes de relleno en los encabezados y los bloques de datos. chunk_size: los bloques se ensamblan en una secuencia de datos que puede ser cualquier cosa, como un archivo transferido, código shell para ejecutar, un archivo de mapa de bits con capturas de pantalla o datos crudos. decompressed_chunk_size: si este tamaño es diferente del indicado en chunk_size, el bloque se comprime con LZNT1. total_stream_size: este elemento especifica el tamaño total de los datos que se envían a command_id. padding: este miembro especifica el relleno con ceros (hasta 32 bytes). 14 Encontrará más información sobre el cifrado desarrollado por NTT en https://info.isl.ntt.co.jp/crypt/eng/camellia/intro.html. 15 Para obtener más información sobre este método de compresión, consulte FireEye, Inc. Poison Ivy: Evaluación de daños y extracción de información 7

9 presentación de desafío de 256 bytes respuesta al desafío con cifrado de 256 bytes indicador de longitud little-endian de 4 bytes 0x15d0 para v2.3.2 y v2.3.0 código shell cifrado número de versión little-endian de 4 bytes indicador de longitud little-endian de 4 bytes código shell cifrado Figura 5: Protocolo de comunicación inicial de PIVY Descifrar y descomprimir ENCABEZADO bloque de datos ENCABEZADO bloque de datos datos ensamblados ENCABEZADO bloque de datos Figura 6: Bloques de datos de PIVY con encabezados FireEye, Inc. Poison Ivy: Evaluación de daños y extracción de información 8

10 Módulo ChopShop de Calamine El descodificador de Poison Ivy de FireEye comprueba el inicio de cada sesión TCP en busca de posibles secuencias de challenge-response de PIVY. Si las encuentra, el módulo intenta validar la respuesta usando una o varias contraseñas suministradas como argumentos. Si no se ha suministrado ninguna contraseña, prueba la predeterminada "admin". Cuando se trata de una sola contraseña, puede proporcionarse en texto normal o en formato hexadecimal-ascii. Si se trata de varias, puede especificarse un archivo de texto que contenga contraseñas delimitadas por líneas. Si el descodificador identifica flujos iniciales de PIVY válidos que se basan en una contraseña, descodifica el resto de los flujos correspondientes. Para utilizar el módulo ChopShop de FireEye, es preciso instalar CamCrypt, un envoltorio Python (wrapper) de una implementación en código abierto de la biblioteca de cifrado Camellia 16. En cierta medida, el módulo abarca la mayoría de las funciones de PIVY. Nota: si los flujos de PIVY no se corresponden con ninguna contraseña suministrada, la descodificación falla. Afortunadamente, es fácil encontrar la contraseña personalizada de PIVY si hay un endpoint infectado con PIVY o una copia del código del servidor PIVY, como se explica en el apartado "Localización de la contraseña de PIVY con la secuencia de comandos PyCommand de Calamine". Notas para el uso de ChopShop de Calamine El módulo ChopShop de Calamine ofrece las siguientes funciones y opciones: La opción -f permite guardar en disco los archivos transferidos a o desde el servidor PIVY. La opción -c permite guardar en disco las capturas de webcam, audio, pulsaciones del teclado y pantalla. Las capturas de audio se guardan como datos sin procesar fácilmente convertibles a archivos.wav con herramientas como SoX 17. El descodificador imprime la frecuencia de muestreo, el canal y los datos en bits. Se muestran los detalles y resultados de las búsquedas de archivos y en el registro. Se muestran los detalles de todas las transmisiones de la red de las que se hayan creado instancias. Se muestran listas de los puertos activos. Este módulo permite descodificar en parte las listas de archivos de Windows, del registro y de los servicios, procesos, dispositivos y aplicaciones instaladas. Durante la descodificación del flujo de PIVY, la información que suministra el módulo de forma predeterminada indica que se han cursado solicitudes de listas y, cuando procede, resalta a qué clave o directorio corresponden. Las listas de directorio se imprimen, pero sin detallar los archivos. Cuando el módulo se invoca con la opción -1, todos los datos de las listas devueltas se guardan en un archivo sin formato tal y como los ve el cliente PIVY: una mezcla de cadenas y de datos binarios que describen esas cadenas. Si le interesa ver los detalles de la lista, resulta útil ejecutar la herramienta Strings en volcados del archivo sin formato. La opción -d es práctica si encuentra un comando no reconocido o desea ampliar la funcionalidad de este descodificador. Imprime volcados hexadecimales de todos los encabezados y secuencias ensambladas en ambas direcciones, lo que ayuda a analizar y generar funciones adicionales de análisis. 16 CamCrypt está disponible en https://code.google.com/p/camcrypt/. 17 SoX está disponible en FireEye, Inc. Poison Ivy: Evaluación de daños y extracción de información 9

11 Localización de la contraseña de PIVY con la secuencia de comandos PyCommand de Calamine Muchos agresores no modifican la contraseña predeterminada "admin". En estos casos, puede empezar a utilizar el descodificador directamente. Sin embargo, con frecuencia el agresor opta por reforzar la seguridad creando una contraseña única, aunque es fácil recuperarla si se tiene acceso al endpoint infectado con PIVY o al ejecutable del servidor PIVY. La contraseña puede recuperarse de varias maneras, dependiendo de las circunstancias y preferencias. Si prefiere trabajar con volcados de memoria, Andreas Schuster, experto en análisis forense digital, ha publicado un magnífico complemento Volatility para PIVY 18. Volatility vuelca la mayoría de los datos de configuración útiles de PIVY, incluida la contraseña, como se muestra la página del proyecto (http://code.google.com/p/volatility/source/browse/trunk/contrib/plugins/malware/poisonivy.py?r=2833). Si dispone de un entorno de análisis de malware, la secuencia de comandos PyCommand de Calamine 19 para Immunity Debugger es rápida y sencilla. Siga estos pasos para utilizar PyCommand (los pasos pueden variar en algunas situaciones): 1. Asocie Immunity Debugger al proceso en el que se inyecte PIVY (o al propio proceso de PIVY si este no se inyecta). 2. Defina puntos de interrupción en las funciones send y connect. 3. Ejecute las funciones. 4. Espere a que la ejecución se interrumpa. 5. Ejecute las funciones hasta "return" y salga de ellas. 6. Ejecute PyCommand. 7. Busque los detalles de configuración en los archivos de registro. Evaluación de daños Para evaluar con eficacia los daños producidos por un ataque, es necesario reconstruir las actividades del agresor. Según los esfuerzos del agresor por borrar sus pasos, quizá no sea posible reconstruir totalmente sus actividades únicamente con el análisis forense del host. Pero si se recupera la actividad de PIVY en la red, el módulo ChopShop de Calamine puede ayudar a desvelar esta información. En el ejemplo siguiente, creamos un entorno de prueba y ejecutamos comandos que suelen emplear los agresores cuando han comprometido un sistema con PIVY y se disponen a desplazarse lateralmente. A continuación, utilizando nuestro módulo ChopShop de Calamine, reconstruimos las operaciones que tuvieron lugar. 18 El complemento Volatility está disponible en https://www.volatilesystems.com/default/volatility. 19 Corelan Team. "Starting to write Immunity Debugger PyCommands: my cheatsheet" (Cómo empezar a escribir comandos PyCommands para Immunity Debugger: mi hoja de trucos), enero de FireEye, Inc. Poison Ivy: Evaluación de daños y extracción de información 10

12 Lo que ve el responsable de seguridad Lo que ve el agresor Starting ChopShop Initializing Modules... Initializing module poisonivy_23x Transferred files will be saved.. Screen/Cam/Audio/Key captures will be saved.. Running Modules... [ :46:29 PDT] Poison Ivy Version:2.32 [ :46:30 PDT]*** Host Information*** PI profile ID: mal IP address: Hostname: BLUE Windows User: admin Windows Version: Windows XP Windows Build: 2600 Service Pack: Service Pack 3 [ :46:36 PDT] *** Shell Session *** Microsoft Windows XP [Version ] (C) Copyright Microsoft Corp. C:\> [ :46:42 PDT] *** Shell Session *** ipconfig [ :46:43 PDT] *** Shell Session *** Windows IP Configuration Connection-specific DNS Suffix. : IP Address : Subnet Mask : Default Gateway : C:\> [ :47:23 PDT] inbound file C:\gsecdump.exe [ :47:46 PDT] saved PI-extractedinbound-file-1-gsecdump.exe.. [ :47:46 PDT] *** Shell Session *** gsecdump.exe -a > hash.txt 0043B820 info: you must run as LocalSystem to dump LSA secrets [ :47:46 PDT] *** Shell Session *** C:\> FireEye, Inc. Poison Ivy: Evaluación de daños y extracción de información 11

13 Lo que ve el responsable de seguridad Lo que ve el agresor [ :47:54 PDT] *** Directory Listing Sent *** AUTOEXEC.BAT boot.ini CONFIG.SYS gsecdump.exe hash.txt IO.SYS MSDOS.SYS NTDETECT.COM ntldr pagefile.sys [ :48:02 PDT] outbound file C:\hash.txt [ :48:02 PDT] saved PI-extractedoutbound-file-2-hash.txt.. [ :48:57 PDT] *** Screen Capture Sent *** PI-extracted-file-3-screenshot.bmp saved.. [ :49:03 PDT] *** Remote Desktop Session *** [ :49:03 PDT] *** Remote Desktop Session *** Shutting Down Modules... Shutting Down poisonivy_23x Module Shutdown Complete... ChopShop Complete Figura 7: Ejemplo de comandos PIVY y vistas (responsable de seguridad a la izquierda y agresor a la derecha) Tras la intrusión inicial, los "agresores" ven que pueden atacar a un nuevo endpoint y proceden a: Ejecutar comandos básicos, como ipconfig, para reunir información en la red sobre el endpoint. Cargar la herramienta de volcado de contraseñas gsecdump (disponible en sakerhet/verktyg/saakerhet/gsecdump_v2.0b5). Volcar los hashes de contraseñas del endpoint en un archivo. Descargar un archivo que contiene los hashes de contraseñas desde el endpoint (para descifrarlas offline). Obtener una captura de pantalla del escritorio de la víctima. FireEye, Inc. Poison Ivy: Evaluación de daños y extracción de información 12

14 Extracción de información El término "campaña" es el que mejor describe la actividad de las APT: son una serie de ataques a lo largo del tiempo. Cada ataque de una campaña puede componerse de las siguientes fases 20,21,22 : Reconocimiento Intrusión Comando y control Movimiento lateral Filtración (u otras acciones maliciosas en el blanco elegido) Todas estas fases permiten obtener información sobre la amenaza y el adversario. Con el tiempo, los profesionales de la seguridad pueden adquirir y analizar las pruebas para determinar si los ataques son acciones de espionaje con malware. En este tipo de evaluación es preciso conocer los componentes siguientes de un ataque: Preferencias de fechas y objetivos Vulnerabilidades y malware Infraestructura de la red Ámbito de las actividades de los agresores dentro de una red infectada (incluidos los datos robados) Características de la población elegida como víctima Para esta evaluación no basta con un mero análisis de malware. Es preciso analizar el aspecto técnico y contextual del incidente y estudiar todas las hipótesis 23,24. Estos pasos son importantes porque los investigadores siempre se topan con puntos ciegos: limitaciones para averiguar el alcance geográfico y sectorial de los ataques o los detalles de la actividad del malware en algunas fases de la agresión. Análisis de muestras de Poison Ivy Para este análisis recabamos 194 muestras de Poison Ivy utilizadas entre 2008 y 2013 en ataques selectivos. Extrajimos 22 contraseñas diferentes y 148 mutex. También trazamos el mapa de las infraestructuras correspondientes de comando y control, que comprendían 147 dominios y 165 direcciones IP. Analizamos estas muestras para entender mejor las herramientas, tácticas y procedimientos (TTP, por sus siglas en inglés) de los agresores, examinar sus interconexiones en las campañas y favorecer que los responsables de seguridad protegieran mejor sus redes. Además de agrupar las muestras por indicadores técnicos, como las contraseñas y la información de comando y control extraídas de las muestras, cuando fue posible también analizamos los indicadores contextuales, como las preferencias de los agresores a la hora de elegir a sus víctimas y las trampas de ingeniería social. 20 SANS Computer Forensics. "Security Intelligence: Defining APT Campaigns" (Información sobre seguridad: definición de campañas mediante APT), junio de SANS Computer Forensics. "Security Intelligence: Attacking the Cyber Kill Chain" (Información sobre seguridad: ofensiva a la cadena de ciberataque), octubre de Richard Bejtlich. "Incident Phases of Compromise" (Fases de los incidentes de brechas de seguridad), junio de Richard Bejtlich. "Attribution Is Not Just Malware Analysis" (La atribución no consiste únicamente en analizar el malware), enero de Jeffrey Carr. "Mandiant APT1 Report Has Critical Analytic Flaws" (El informe Mandiant sobre APT1 contiene fallos analíticos graves), febrero de FireEye, Inc. Poison Ivy: Evaluación de daños y extracción de información 13

15 Puerto TCP utilizado Número de muestras de PIVY Tabla 1: Puertos TCP que utilizan normalmente las variantes de PIVY en ataques mediante APT Cada servidor PIVY (malware que envía el agresor a su objetivo) puede configurarse para conectarse a varios servidores de comando y control a través de cualquier puerto TCP. Por lo tanto, no es inusual ver muestras de PIVY intentando conectarse a varios centros de comando y control en diferentes puertos TCP. Pero los puertos que suelen emplear los ataques selectivos son los destinados al tráfico web, especialmente el 443, el puerto TCP utilizado para tráfico web cifrado con SSL. El puerto 443 es una elección importante por dos razones. En primer lugar, las defensas del perímetro deben permitir que el tráfico saliente pase a través de este puerto para que los usuarios puedan acceder a sitios web legítimos cifrados con SSL. En segundo, dado que el tráfico del puerto 443 está cifrado, el tráfico igualmente cifrado de PIVY puede mezclarse con la actividad normal de la red. (No obstante, muchas defensas perimetrales con reconocimiento de protocolos pueden detectar e identificar el tráfico de PIVY). Mutex de proceso de PIVY Número de muestras de PIVY )!VoqA.I4 14 K^DJA^#FE 4 KEIVH^#$S 3 %1Sjfhtd8 3 3 Tabla 2: Mutex de proceso que se observa con frecuencia en las variantes de PIVY asociadas a ataques mediante APT FireEye, Inc. Poison Ivy: Evaluación de daños y extracción de información 14

16 El agresor puede definir el nombre del mutex de proceso de PIVY durante su generación 25. Aunque algunos ataques utilizan el mutex predeterminado )!VoqA.I4, la mayoría crea un mutex personalizado para cada ataque. De los 147 mutex de nuestro conjunto de muestras, 56 estaban diseñados para un solo uso. Contraseña de PIVY Número de muestras de PIVY admin 38 keaidestone 35 menupass 24 suzuki 14 happyyongzi 13 Tabla 3: Contraseñas habituales de PIVY que se observan en variantes de PIVY asociadas a ataques mediante APT Si durante la compilación los agresores crean una contraseña única, en lugar de utilizar la predeterminada "admin" de PIVY, esa contraseña personalizada es el indicador más singular. Aunque con el tiempo los agresores pueden modificar las contraseñas, hemos constatado que a menudo mantienen la misma durante largos periodos de tiempo. Cuando las contraseñas se combinan con los datos de comando y control, proporcionan indicadores exclusivos que sirven para agrupar las actividades relacionadas entre sí. Agrupación de variables Para agrupar las actividades de las diferentes campañas de APT de nuestro conjunto de muestras de PIVY, primero dividimos las muestras por infraestructura de comando y control. Utilizando DNS pasivos, agrupamos los nombres de dominio utilizados en función de la dirección IP común resuelta. Como los agresores pueden estacionar sus dominios apuntando a direcciones IP que no necesariamente controlan (y con el fin de explicar otras posibles anomalías en los datos de DNS pasivos), añadimos capas de indicadores adicionales extraídos de las muestras, como contraseñas, mutex, "marcas/ códigos" 26 de campañas e información de iniciadores 27. Con todos estos datos, decidimos centrarnos en tres campañas de APT y en sus correspondientes autores identificados por la contraseña de PIVY utilizada en ataques consecutivos: th3bug menupass Estas campañas se explican en detalle en sus respectivas secciones. 25 Los mutex son objetos de Windows que se utilizan para sincronizar procesos. El malware suele emplearlos para asegurar que en un momento determinado solo se esté ejecutando una instancia del mismo en el sistema infectado. 26 En general, una marca o código de campaña es una cadena designada por el autor de la amenaza que a menudo se incluye como parte de la comunicación del malware o que se incrusta en sus archivos binarios. Sirve para identificar las campañas de ataques selectivos contra un número definido de blancos (normalmente por sector), de modo que el agresor puede mantener organizados los ataques. 27 Los iniciadores son malware creado expresamente para cargar otro malware (carga útil), en general descifrando la carga e inyectándola en un proceso del host en el endpoint de la víctima. FireEye, Inc. Poison Ivy: Evaluación de daños y extracción de información 15

17 Para delimitar el periodo (en el que probablemente se utilizó la muestra), recurrimos al día de compilación del ejecutable portátil (PE) extraído de las muestras de PIVY y a la fecha en que cada muestra apareció por primera vez en un servicio de análisis de malware como VirusTotal. Todas estas campañas de APT han estado activas desde 2008 hasta Número de ataques de PIVY por grupo de APT por año admin338 menupass th3bug Figura 8: Contraseñas habituales de PIVY que se observan en variantes de PIVY asociadas a ataques mediante APT Campaña 1: Nuestro conjunto de datos sobre el autor de contiene lo siguiente: 21 muestras de Poison Ivy 3 contraseñas 43 servidores de comando y control Nuestra primera muestra de data del 27 de diciembre de 2009, pero creemos que esta campaña ya se inició el 7 de enero de 2008 con otras contraseñas de PIVY y Esta campaña, todavía vigente, tiende a seleccionar entornos financieros económicos y comerciales, pero también tenemos constancia de una importante actividad en los sectores de proveedores de servicios de Internet/telecomunicaciones, gobierno y defensa. FireEye, Inc. Poison Ivy: Evaluación de daños y extracción de información 16

18 3 % 3 % 3% 3 % 6 % 6 % 3 % 3 % 3 % 6 % 6 % 7 % 7 % Financiero, económico y comercial Energía Tecnología Satélites Medios de comunicación Educación Gobierno Administraciones estatales y locales Think Tank Fabricación Ingeniería Consultoría Defensa Proveedores de servicios de Internet/ Telecomunicaciones 41 % Figura 9: Porcentaje de ataques del grupo de APT por sector Vector de ataque El vector de ataque favorito de esta campaña son los mensajes de correo electrónico de phishing selectivo. Estos mensajes, que incluyen contenido de interés para la víctima, están diseñados para incitarla a abrir un archivo adjunto que contiene el código malicioso del servidor PIVY. Figura 10: Ejemplo de mensajes de correo electrónico de phishing selectivo enviados por el grupo de APT El contenido de los mensajes de phishing selectivo y los documentos enviados como señuelo que se abren tras la intrusión suelen estar escritos en inglés, aunque el juego de caracteres del cuerpo del mensaje de la Figura 10 es en realidad el chino (juego de caracteres GB ). 28 Wikipedia. "GB 2312", febrero de FireEye, Inc. Poison Ivy: Evaluación de daños y extracción de información 17

19 Figura 11: Codificación GB2312 en mensajes de correo electrónico de phishing selectivo enviados por el grupo de APT Armamento Esta campaña ha utilizado documentos armados de Microsoft Word (CVE ) 29, Adobe Acrobat PDF (CVE ) 30 y archivos de ayuda de Microsoft (.HLP) para introducir PIVY en los blancos. Figura 12: Contenido de documentos adjuntos utilizados como señuelo por el grupo de APT Los documentos señuelo que se abren durante la intrusión suelen llevar contenido contextualmente relacionado tanto con el texto del mensaje de phishing como con los intereses de la víctima. Los documentos son legítimos aunque armados y están escritos en inglés. Agrupación de variables Además de la contraseña de PIVY utilizada en agrupamos los ataques por datos de DNS pasivos para ver qué direcciones IP resolvieron los servidores de comando y control a lo largo del tiempo. Observamos que y comparten algunas direcciones IP. 29 National Institute of Standards and Technology. "Vulnerability Summary for CVE " (Resumen de la vulnerabilidad CVE ), abril de National Institute of Standards and Technology. "Vulnerability Summary for CVE " (Resumen de la vulnerabilidad CVE ), diciembre de FireEye, Inc. Poison Ivy: Evaluación de daños y extracción de información 18

20 Figura 13: Relaciones de datos sobre el grupo de APT (generadas con Maltego Radium) Podemos vincular la contraseña con estableciendo las siguientes conexiones: La muestra 808e21d6efa fbd0adf67fda78, que utiliza conecta directamente con Dos nombres de dominio de comando y control de las muestras 8010cae3e8431bb11ed6dc9acabb93b7, y freetcp.com de indicaban esa misma dirección IP ( ). Podemos vincular la contraseña con estableciendo las siguientes conexiones: La muestra 0323de551aa10ca c4a73732e6, que utiliza conecta con los nombres de dominio de comando y control microsofta.byinter.net, microsoftb. byinter.net, microsoftc.byinter.net y microsofte.byinter.net. Estos nombres de dominio dirigían a , , , , , y La muestra 8010cae3e8431bb11ed6dc9acabb93b7 de conecta con los dominios de comando y control y dirigía a , , y , algunas de las direcciones IP de dirigía a , , , , y , también direcciones IP de dirigía a , , , y , las mismas direcciones IP que Estos datos demuestran una relación entre los autores de estos ataques: en la mayoría de los casos comparten al menos una infraestructura común de comando y control. Además del historial de resoluciones de DNS, los mutex de proceso de PIVY sugieren una relación entre las contraseñas y FireEye, Inc. Poison Ivy: Evaluación de daños y extracción de información 19

INFORME PISTAS DIGITALES: Siete Indicios Para Averiguar Quién Está detrás De Los Ciberataques Avanzados SECURITY REIMAGINED

INFORME PISTAS DIGITALES: Siete Indicios Para Averiguar Quién Está detrás De Los Ciberataques Avanzados SECURITY REIMAGINED INFORME PISTAS DIGITALES: Siete Indicios Para Averiguar Quién Está detrás De Los Ciberataques Avanzados SECURITY REIMAGINED ÍNDICE Resumen ejecutivo...3 Introducción...4 1. Configuración del teclado...4

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

LAS PASARELAS DE ENTRADA DE LOS ATAQUES DIRIGIDOS TUS COMUNICACIONES DE EMPRESA ESTÁN PROTEGIDAS?

LAS PASARELAS DE ENTRADA DE LOS ATAQUES DIRIGIDOS TUS COMUNICACIONES DE EMPRESA ESTÁN PROTEGIDAS? Un libro blanco sobre la seguridad informática LAS PASARELAS DE ENTRADA DE LOS ATAQUES DIRIGIDOS TUS COMUNICACIONES DE EMPRESA ESTÁN PROTEGIDAS? Hacer del correo electrónico una herramienta fiable para

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Manual TeamViewer Manager 6.0

Manual TeamViewer Manager 6.0 Manual TeamViewer Manager 6.0 Revision TeamViewer 6.0-954 Índice 1 Resumen... 2 1.1 Acerca de TeamViewer Manager... 2 1.2 Acerca de este manual... 2 2 Instalación y arranque inicial... 3 2.1 Instalación...

Más detalles

Actualización de Windows XP a Windows 7

Actualización de Windows XP a Windows 7 La actualización del equipo de Windows XP a Windows 7 requiere una instalación personalizada que no conserva los programas, los archivos ni la configuración. Por esa razón, a menudo se la denomina instalación

Más detalles

VRM Monitor. Ayuda en línea

VRM Monitor. Ayuda en línea VRM Monitor es Ayuda en línea VRM Monitor Índice es 3 Índice 1 Introducción 3 2 Descripción del sistema 3 3 Getting started 4 3.1 Inicio de VRM Monitor 4 3.2 Inicio de Configuration Manager 4 4 Configuración

Más detalles

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 Módulo 1. Fundamentos de Computadores Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 1 CONTENIDO Tema 1. Introducción

Más detalles

Funcionamiento de los dispositivos de un sistema microinformático.

Funcionamiento de los dispositivos de un sistema microinformático. Funcionamiento de los dispositivos de un sistema microinformático. En esta sección nos centraremos en los conceptos más generalizados sobre el disco duro: Las particiones Formatos Sector de arranque Se

Más detalles

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos.

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Revisión del documento: 2005252 Envíe sus comentarios a: Danware Data

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Configuración de Escanear a e-mail

Configuración de Escanear a e-mail Guía de configuración rápida de funciones de escaneado XE3024ES0-2 Esta guía incluye instrucciones para: Configuración de Escanear a e-mail en la página 1 Configuración de Escanear a buzón en la página

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Bienvenido a la Guía de inicio - seguridad

Bienvenido a la Guía de inicio - seguridad Bienvenido a la Guía de inicio - seguridad Contenido Bienvenido a la Guía de inicio - Security... 1 PC Tools Internet Security... 3 Introducción a PC Tools Internet Security... 3 Instalación... 3 Introducción...

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

SMS Marketing. Manual de usuario. By DIDIMO Servicios Móviles

SMS Marketing. Manual de usuario. By DIDIMO Servicios Móviles SMS Marketing Manual de usuario By DIDIMO Servicios Móviles Manual de usuario SMS Marketing Madrid Network Marketplace INDICE INDICE... 2 1 QUÉ ES SMS MARKETING?... 3 2 MENÚ PRINCIPAL... 4 2.1 CAMPAÑAS...4

Más detalles

FACULTAD DE INFORMATICA MATERIA: GESTION DE CONTENIDO ELECTRONICO PROFESOR: JONATHAN VEGA ALUMNOS: LUISA ROSERO JAIME CAMACHO DATOS INFORMATIVOS:

FACULTAD DE INFORMATICA MATERIA: GESTION DE CONTENIDO ELECTRONICO PROFESOR: JONATHAN VEGA ALUMNOS: LUISA ROSERO JAIME CAMACHO DATOS INFORMATIVOS: FACULTAD DE INFORMATICA MATERIA: GESTION DE CONTENIDO ELECTRONICO PROFESOR: JONATHAN VEGA ALUMNOS: LUISA ROSERO JAIME CAMACHO DATOS INFORMATIVOS: TRABAJO BIBLIOGRAFICO DE, CONCEPTOS, IMÁGENES, EJEMPLOS,

Más detalles

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes Capítulo 4: Diseño de la solución basada en software 4.1 Diseño general del sistema y especificaciones de los componentes El sistema constará de tres elementos fundamentales: los clientes, el punto de

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Versión 1.0 Enero de 2011. Xerox Phaser 3635MFP Extensible Interface Platform

Versión 1.0 Enero de 2011. Xerox Phaser 3635MFP Extensible Interface Platform Versión 1.0 Enero de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX y XEROX and Design son marcas comerciales de Xerox Corporation en los Estados Unidos y/o en otros países. Se realizan cambios

Más detalles

Actividad Extra Distribución Agave.

Actividad Extra Distribución Agave. Actividad Extra Distribución Agave. Sausedo Zarate Mariana-N.L.20 2 de Diciembre de 2015. 1. Actividades a realizar: 2. Utilizando las herramientas Multihasher (sección Adquirir - Duplicar - Preservar

Más detalles

Aplicateca Certificados SMS

Aplicateca Certificados SMS Aplicateca Certificados SMS Manual de usuario Versión v-2 By DIDIMO Servicios Móviles INDICE INDICE...2 1 QUÉ ES CERTIFICADOS SMS?...3 2 MENÚ PRINCIPAL...5 2.1 GRUPOS...5 2.1.1 Crear Grupo...5 2.1.2 Gestión

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

3. LA PANTALLA DE INICIO

3. LA PANTALLA DE INICIO PRESENTACIÓN Curso para conocer y aprender a utilizar el sistema operativo Windows 8. El curso se divide en dos partes: en la primera se describe la forma de realizar las tareas más habituales en este

Más detalles

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc.

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc. Avisos legales No se permite la reproducción parcial o total no autorizada de esta guía. La información de esta guía está sujeta a cambios sin previo aviso. No nos consideraremos responsables de ningún

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Seguridad de punto final. Protección en Internet. Seguridad de Internet Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Guía de Implementación. Versión de Software 7.0

Guía de Implementación. Versión de Software 7.0 Guía de Implementación Versión de Software 7.0 Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual

Más detalles

Ataques XSS en Aplicaciones Web

Ataques XSS en Aplicaciones Web Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted

Más detalles

Presentada por: Enrique Lannes Gerente de Ventas America Latina

Presentada por: Enrique Lannes Gerente de Ventas America Latina Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

APLICATECA. didimo Marketing. Manual de usuario. By DIDIMO Servicios Móviles. www.telefonica.es

APLICATECA. didimo Marketing. Manual de usuario. By DIDIMO Servicios Móviles. www.telefonica.es APLICATECA didimo Marketing Manual de usuario. By DIDIMO Servicios Móviles www.telefonica.es APLICATECA INDICE INDICE... 2 1 QUÉ ES DIDIMO MARKETING?... 3 2 MENÚ PRINCIPAL... 4 2.1 CAMPAÑAS... 4 2.1.1

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Poder Judicial de Tucumán Año 2013

Poder Judicial de Tucumán Año 2013 Internet y Correo electrónico El presente instructivo corresponde a una guía básica para el manejo de los programas y para la adquisición de conceptos en relación a estos utilitarios. No obstante ello,

Más detalles

User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0

User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0 User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0 User Manual Manual de Usuario I EasyLock Manual de Usuario Índice 1. Introducción... 1 2. Requisitos del sistema... 2 3. Instalación... 3 3.1.

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

Guía de usuario del Microsoft Apps for Symbian

Guía de usuario del Microsoft Apps for Symbian Guía de usuario del Microsoft Apps for Symbian Edición 1.0 2 Acerca de Microsoft Apps Acerca de Microsoft Apps Microsoft Apps proporciona aplicaciones empresariales de Microsoft a su teléfono Nokia Belle,

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Administrar el almacenamiento de datos

Administrar el almacenamiento de datos Administrar el almacenamiento de datos Contenido 2 Lección: Administrar la compresión de archivos 3 Lección: Configurar el cifrado de archivos 15 Lección: Implementar cuotas de disco 24 2 Administrar el

Más detalles

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows NO MALGASTES PAPEL: PIÉNSALO ANTES DE IMPRIMIR SMART Sync 2010 Guía del administrador del sistema Sistemas operativos Windows La simplicidad de lo extraordinario Aviso de marcas SMART Sync, smarttech y

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center El software descrito en el presente manual

Más detalles

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012 Manual de Usuario Manual de Instalación Compucaja.Net y SQL Server 2012 Hoja de Contenido Requerimientos mínimos 4 Instalación de COMPUCAJA.net 5 Instalación Microsoft SQL Server 2012 Express 11 Herramientas

Más detalles

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Este documento es información pública de Cisco. Página 1 de 10 Tabla de direccionamiento Dispositivo

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

CURSO ON-LINE OFFICE 2007, WORD, EXCEL Y POWERPOINT.

CURSO ON-LINE OFFICE 2007, WORD, EXCEL Y POWERPOINT. CURSO ON-LINE OFFICE 2007, WORD, EXCEL Y POWERPOINT. DESCRIPCIÓN Este es un curso ON-LINE paso a paso. El curso está dividido en 18 módulos (Módulo 5xxx). Es un curso oficial de Microsoft, cuando el alumno

Más detalles

S eguridad Informática

S eguridad Informática 1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición

Más detalles

www.microsoft.com/sir

www.microsoft.com/sir www.microsoft.com/sir Este documento tiene fines exclusivamente informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPRESA, IMPLÍCITA O PREVISTA POR LEY, CON RESPECTO A LA INFORMACIÓN CONTENIDA

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

Cisco Commerce Workspace Guía de pedidos para el usuario

Cisco Commerce Workspace Guía de pedidos para el usuario Cisco Commerce Workspace Guía de pedidos para el usuario Contenido Acerca de Cisco Commerce Workspace...2 Acerca de esta Guía del usuario...2 Navegación general...2 Sección 1: Página de inicio...3 Sección

Más detalles

COMPARTIENDO UN LIBRO DE TRABAJO EXCEL 2007. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

COMPARTIENDO UN LIBRO DE TRABAJO EXCEL 2007. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE COMPARTIENDO UN LIBRO DE TRABAJO EXCEL 2007 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE COMPARTIENDO UN LIBRO DE TRABAJO Existen muchas formas de compartir, analizar y comunicar información

Más detalles

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volumen 12 JULIO DICIEMBRE DE 2011 PRINCIPALES CONCLUSIONES www.microsoft.com/sir Microsoft Security Intelligence Report Este documento se publica exclusivamente

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Notas de la versión McAfee Advanced Threat Defense 3.0 Revision A Contenido Acerca de este documento Funciones de McAfee Advanced Threat Defense 3.0 Problemas resueltos Notas de instalación y ampliación

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

Manual de inicio para Windows

Manual de inicio para Windows Intralinks VIA Versión 2.0 Manual de inicio para Windows Soporte técnico de Intralinks a cualquier hora de cualquier día del año EE. UU.: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte los

Más detalles

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint Versión: 1.1 Guía de instalación y configuración Publicado: 2011-07-25 SWDT1177102-1588746-0725105247-005 Contenido

Más detalles

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida Symantec Backup Exec 12.5 for Windows Servers Guía de instalación rápida 13897290 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación

Más detalles

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD PASTO COLOMBIA 2013 TABLA DE CONTENIDO UNIDAD 2. ANÁLISIS DE LAS EVIDENCIAS Y HERRAMIENTAS COMPUTACIONALES

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Seguridad. Guía del usuario

Seguridad. Guía del usuario Seguridad Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas de Microsoft Corporation en los Estados Unidos. La información

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server 1 of 9 4/15/2010 9:47 PM Anterior Administración de sitios Web Capítulo 8. Servidores Web: Internet Information Server Siguiente En este punto, nos centraremos en las tareas de administración del servidor

Más detalles

TorrentLocker se enmascara tras Cryptolocker y juega al despiste en la suplantación de Correos.

TorrentLocker se enmascara tras Cryptolocker y juega al despiste en la suplantación de Correos. TorrentLocker se enmascara tras Cryptolocker y juega al despiste en la suplantación de Correos. El pasado día 2 de diciembre de 2014 se detectó una campaña masiva de correos electrónicos cuyo objetivo

Más detalles

Características y ventajas de WinZip

Características y ventajas de WinZip Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

BlackBerry Link para Windows. Versión: 1.1.1. Guía del usuario

BlackBerry Link para Windows. Versión: 1.1.1. Guía del usuario BlackBerry Link para Windows Versión: 1.1.1 Guía del usuario Publicado: 2013-07-22 SWD-20130722150052226 Contenido Introducción... 5 Acerca deblackberry Link... 5 Conozca BlackBerry Link...5 Conectar a

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso

VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL AUTOR: Chema Alonso Consultor de Seguridad en Informática 64. Microsoft MVP Enterprise Security

Más detalles

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles