Comunicado de Acción de Emergencia (EAM) Ataque masivo de Ransomware PETYA. 27/06/ h

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Comunicado de Acción de Emergencia (EAM) Ataque masivo de Ransomware PETYA. 27/06/ h"

Transcripción

1 Comunicado de Acción de Emergencia (EAM) Ataque masivo de Ransomware PETYA 27/06/ h

2 Introducción En el día de hoy se ha producido un ataque masivo de Ransomware con vectores de propagación similares al producido en Mayo y denominado Wannacry, que ha afectado a diversas empresas de todo el mundo, en especial de Ucrania, Italia, España, Rusia, EEUU, UK y la India. El malware cifra el disco y pide un rescate de unos 300 en bitcoins. Análisis En este caso el ransomware está basado en uno ya existente denominado Petya, el cual ha sido modificado para propagarse usando de nuevo el exploit de SMBv1 (Eternal Blue) y otros fallos de seguridad publicados recientemente. El vector inicial de entrada parece que es un Vector de entrada La entrada inicial del Petya original es un correo electrónico que contiene un documento adjunto o un enlace incrustado. Diversos análisis parecen indicar que explota una vulnerabilidad de Office, seguramente la CVE , a través de un Excel adjunto. El correo parece provenir en todos los casos del dominio posteo.net. Es necesaria la interacción del usuario para la infección del equipo. 2. Vector de propagación Una vez infectado el equipo, el nuevo Petya se intenta propagar dentro de la red aprovechando la conocida vulnerabilidad de Microsoft MS Si las victimas estuvieran actualizadas y protegidas antes este parche, el malware intenta cifrar las carpetas compartidas de las mismas, a través de la herramienta de Microsoft psexec y el servicio WMIC. 3. Comportamiento Petya cifra el MFT del disco y modifica el master boot record (MBR) para cargarse al arranque e impedir el acceso al sistema. Cifra los ficheros que se corresponden con una lista de extensiones. 2

3 Durante este proceso aparece este texto. Si se apaga inmediatamente la máquina en este momento podemos salvar algunos ficheros (siempre y cuando no la encendamos de nuevo). Podremos recuperar los ficheros usando algún livecd. Continua Intentando infectar a otros equipos usando el EternalBlue, intenta cifrar las carpetas que otros equipos de la red están compartiendo y procede a reiniciar el ordenador infectado. Parece que desde la infección hasta el momento del reinicio, puede pasar una hora. Se añade una tarea al Task Scheduler de Windows que procederá al reinicio del equipo a los 60 minutos. Si la modificación del arranque es correcta muestra en pantalla una calavera que da paso a un texto en color rojo con las instrucciones para recuperar el equipo pagando el rescate. La dirección de a la que enviar los datos es wowsmith123456@posteo.net y ya ha sido dehabilitada, por lo que el pago del rescate ya no es efectivo. 3

4 Acciones a tomar Generales Poner al día en actualizaciones a todos los equipos con sistema operativo Microsoft Windows. Centrarse en los parches MS (mismo que Wannacry) y en el de Office basado en el CVE No se descarta que se usen otras vulnerabilidades como CVE y CVE Microsoft ha sacado parches en Junio para estas últimas, por lo que es primordial actualizar. 4

5 - Para la detección de equipos vulnerables en tu red, se puede usar un script de explotación remota del MS Esto cubrirá Wannacry y parte de los mecanismos de propagación de Petya. Parece que se ha descubierto un kill switch, es decir, un disparador que para el proceso de infección. Según algunos especialiestas, creando este fichero en las maquinas puede evitarse la infección (no comprobado): C:\Windows\perfc Forzar la actualización de los antivirus. A estas horas lo detectan un número importante, aunque no sabemos si una nueva variante será detectada. Clientes con el servicio de Security Guardian Remote contratado. El equipo de respuesta ante incidentes del Security Guardian ya se habrá puesto en contacto con usted, para ayudarle a hacer o realizar conjuntamente las modificaciones preventivas en los productos de seguridad contratados. Si tiene cualquier duda contacte con los guardianes asignados a su cuenta. Clientes con Forescout Se recomienda a los clientes con Forescout CounterACT que actualicen al último HPS Vulnerabilities si no lo han hecho este mes, y revisen la política de actualización de Windows para asegurarse que todos los equipos están actualizados. Si es necesario bajar el periodo de gracia de actualización de los equipos a 0 para asegurarse que tienen todos los parches críticos e importantes han sido instalados. Agregar políticas basadas en las plantillas de Wannacry, ya que usan el mismo vector de propagación (consultad el comunicado de Secura relativo a Wannacry). La política basada en los scripts en perl para la detección remota de la vulnerabilidad MS servirá para detectarlo tanto en usuarios corporativo como en invitados o equipos no gestionables. Lanzar a todos los equipos un script de creación del fichero c:\windows\perfc con la acción run script in Windows. Lanzar la orden de actualización de AV a todos los equipos y disminuir el periodo de gracia de antivirus desactualizados a 1 día en la política correspondiente. Clientes con Stormshield SES Son válidas las mismas recomendaciones realizadas en el comunicado de Wannacry: - Tener memory overflow activado como mínimo en LOW. 5

6 - Tener regla Block Exe File Creation al menos en zonas típicas de infección : %APPDATA%, %PROGRAMDATA% o a determinados programas (Powershell). Clientes con Palo Alto Wildfire/Threat Prevention - Actualizar content reléase delo threat prevention a o superior. - Wildfire ya clasifica las muestras conocidas como maliciosas y prohíbe su reenvío a los usuarios. Clientes con Bitdefender Antivirus - Bitdefender detinene actualmente las muestras analizadas. Asegurar la actualización de firmas en todos los equipos. Clientes con Clearswift web proxy - Activar el structure sanitization para evitar documentos malformados. Clearswift esta ofreciendo gratuitamente 3 meses de este módulo adicional para colaborar en la lucha de Wannacry y Petya. Clientes con Fortinet NGFW - Fortinet ha incluido rápidamente la firma de petya en su AV (W32/Petya.EOB!tr - W32/Agent.YXH!tr). Es importante forzar la actualización de firmas. - Los clientes con ATP o IPS están protegidos. Los datos y soluciones ofrecidos en este comunicado han sido generados tomando como validas tanto pruebas propias como afirmaciones de fabricantes, especialistas y otras empresa colaboradores, a fin de informar y ofrecer medidas preventivas o de protección a nuestros clientes del servicio Security Guardian lo antes posible. Debido a esto es posible que algunas afirmaciones realizadas en él no sean totalmente correctos o estén incompletos. Esperamos su compresión e informaremos de las novedades que puedan afectar. 6

Informe ransomware

Informe ransomware Informe ransomware 2015-2016 Qué es el ransomware? Ransom = Rescate Ware = Software 2 2 Historia del ransomware I 1989 - AIDS ransomware Dr. Joseph Popp diseña aplicación sobre el virus del SIDA Aplicación

Más detalles

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX 19 Feb, 2016 Ransomware No hay comentarios El uso del ransomware como vía para obtener dinero fácil por parte de los delincuentes

Más detalles

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium es el software de seguridad de ESET más completo para protegerlo de todas las amenazas existentes en

Más detalles

Departamento Informática Departamento Informática Softhard Seguridad TI. Softhard Seguridad TI. Qué es cryptowall 4.0?

Departamento Informática Departamento Informática Softhard Seguridad TI. Softhard Seguridad TI. Qué es cryptowall 4.0? Cryptowall 4.0 Departamento Informática Qué es cryptowall 4.0? Se trata de una nueva versión de Ransomware que afecta nuestro equipo, tomando dominio de él y encriptando gran parte de la información contenida.

Más detalles

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32 Antivirus proporciona una innovadora

Más detalles

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Internet Security es el software

Más detalles

Nuevo virus ransomware de tipo Cryptolocker

Nuevo virus ransomware de tipo Cryptolocker Madrid a 18 de Mayo del 2015 CIRCULAR INFORMATIVA 08/15: ALERTA NUEVOS VIRUS EN INTERNET. Estimado socio, le informamos de unos nuevos virus que están circulando por internet para que evite infecciones

Más detalles

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares INFORME MALWARE ABRIL Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares TigerBot, un nuevo programa backdoor para Android, puede llegar a grabar llamadas telefónicas,

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Manual Online Personalización de Windows y Antivirus

Manual Online Personalización de Windows y Antivirus Manual Online Personalización de Windows y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Personalización de Windows y Antivirus Manual Online Personalización de Windows

Más detalles

CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO

CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO Computación e Informática El propósito fundamental de la computación es el procesamiento de la información con el fin de sintetizarla, combinarla y ordenarla según

Más detalles

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información Configuración ESET anti-ransomware Más seguridad contra el secuestro de información ÍNDICE Objetivos de este documento técnico............ 3 Por qué usar esta configuración adicional?.......... 3 Configuración

Más detalles

CYBSEC S.A. CYBSEC Política de Publicación de Vulnerabilidades

CYBSEC S.A.  CYBSEC Política de Publicación de Vulnerabilidades CYBSEC S.A. www.cybsec.com CYBSEC Política de Publicación de Vulnerabilidades La presente política detalla el procedimiento llevado adelante por CYBSEC en referencia a publicación de vulnerabilidades de

Más detalles

Nueva Variante Ransomware

Nueva Variante Ransomware Nueva Variante Ransomware CTB-Locker conocido también como Critroni.A, Onion-Locker es una nueva variante del tipo Ramsomware detectada en el inicio del año 2015, similar a las versiones pasadas esta amenaza

Más detalles

PORTAL DE FORMACIÓN CONTINUA DE LAS ADMINISTRACIONES PÚBLICAS. Manual de incidencias de firma electrónica y presentación en registro telemático

PORTAL DE FORMACIÓN CONTINUA DE LAS ADMINISTRACIONES PÚBLICAS. Manual de incidencias de firma electrónica y presentación en registro telemático PORTAL DE FORMACIÓN CONTINUA DE LAS ADMINISTRACIONES PÚBLICAS Manual de incidencias de firma electrónica y presentación en registro telemático GERENCIA ÍNDICE 1. INTRODUCCIÓN... 3 2. CONSIDERACIONES GENERALES...

Más detalles

INSTALACIÓN FACTEL 5 DESDE MI MOVISTAR FIJO

INSTALACIÓN FACTEL 5 DESDE MI MOVISTAR FIJO INSTALACIÓN FACTEL 5 DESDE MI MOVISTAR FIJO 1. Para descargar el programa debe logarse en Mi Movistar Fijo, y una vez haya accedido a su área privada hacer clic en el enlace Factel : Si no dispone del

Más detalles

INSTALACIÓN DE WINDOWS 7

INSTALACIÓN DE WINDOWS 7 INSTALACIÓN DE WINDOWS 7 En este tutorial vamos a explicar detalladamente los pasos a seguir para instalar Windows 7 en nuestro equipo. En este ejemplo, instalaremos Windows 7 profesional de 64 bits, pero

Más detalles

Navegando al Día. Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día. Por David Eduardo Bernal Michelena

Navegando al Día. Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día. Por David Eduardo Bernal Michelena Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día Navegando al Día Por David Eduardo Bernal Michelena numero-09 [1] Buenas prácticas [2] navegador [3] Las actualizaciones

Más detalles

ERRORES MAS COMUNES DE MARANGATU I EN WINDOWS VISTA

ERRORES MAS COMUNES DE MARANGATU I EN WINDOWS VISTA ERRORES MAS COMUNES DE MARANGATU I EN WINDOWS VISTA ERROR 1: EN EL MOMENTO DE ACTUALIZAR LANZA EL SIGUIENTE MENSAJE SOLUCION: La instalación del módulo del contribuyente o Marangatu'i incluye 2 componentes:

Más detalles

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

HP USB Port Manager. Guía del administrador

HP USB Port Manager. Guía del administrador HP USB Port Manager Guía del administrador Copyright 2016 HP Development Company, L.P. Windows es una marca comercial o una marca comercial registrada de Microsoft Corporation en los Estados Unidos y/o

Más detalles

PARA macos. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA macos. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA macos Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Seguridad Informática en Bibliotecas

Seguridad Informática en Bibliotecas Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la

Más detalles

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona a su

Más detalles

Permanencia de componentes activos del malware

Permanencia de componentes activos del malware 23 de febrero de 2016 Creado por Markus Selinger Reparan bien un sistema las suites de seguridad tras un ataque de malware? Consigue una solución de seguridad limpiar y reparar por completo un sistema

Más detalles

DECLARACIONES INFORMATIVAS

DECLARACIONES INFORMATIVAS Con AMCONTA se pueden generar los ficheros en formato BOE que se pueden integrar en la Plataforma de Informativas de la Agencia Tributaria. Programa de Ayuda Multiplataforma de la Agencia Tributaria. Para

Más detalles

Ejecuta el modo XP sin virtualización de hardware

Ejecuta el modo XP sin virtualización de hardware Una de las características más limpias nuevo en Windows 7 orgánico y categorías superiores es el modo de XP, pero no todas las máquinas son capaces de ejecutarlo. Hoy te mostramos cómo utilizar VMware

Más detalles

REQUISITOS NECESARIOS PARA LA INSTALACIÓN Y FUNCIONAMIENTO DE LA APLICACIÓN

REQUISITOS NECESARIOS PARA LA INSTALACIÓN Y FUNCIONAMIENTO DE LA APLICACIÓN REQUISITOS NECESARIOS PARA LA INSTALACIÓN Y FUNCIONAMIENTO DE LA APLICACIÓN - El usuario debe ser administrador del ordenador o tener permisos de administración. - Ordenador con sistema operativo Windows

Más detalles

Imagen: 1, Mensaje de cifrado

Imagen: 1, Mensaje de cifrado Nueva variante Ramsomware CTB-Locker conocido también como Critroni.A, Onion-Locker es una nueva variante del tipo Ramsomware detectada en el inicio del año 2015, similar a las versiones pasadas esta amenaza

Más detalles

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI Navegadores Para la mayoría de usuarios, la cara visible de la informática es Internet. Desde todo tipo de dispositivos (ordenadores, tabletas y smartphones) accedemos a la red en busca de información,

Más detalles

... advanced access control software Guía de usuario. for

... advanced access control software  Guía de usuario. for ... advanced access control software www.saltosystems.net Guía de usuario for www.saltosystems.net Contenido IMPORTANTE: Antes de descargar o actualizar el software de SALTO, contacte con su distribuidor

Más detalles

Manual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda

Manual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda Manual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda Agradecimientos Sobre el autor Introducción La nueva interfaz de Windows 8 Mejoras no visibles Windows 8, el sistema

Más detalles

Guía de Instalación. Antivirus Infinitum

Guía de Instalación. Antivirus Infinitum Guía de Instalación Antivirus Infinitum Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Infinitum Paso 3. Activación de Antivirus Infinitum Configuraciones Adicionales Antivirus

Más detalles

TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes

TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes TODO SOBRE EL RANSOMWARE: guía básica y preguntas frecuentes 2 El ransomware ha sido uno de los códigos maliciosos que más relevancia ha tenido

Más detalles

Guía Práctica de Seguridad para Prevenir la Ciberextorsión

Guía Práctica de Seguridad para Prevenir la Ciberextorsión Guía Práctica de Seguridad para Prevenir la Ciberextorsión Las organizaciones españolas son las que sufre el mayor número de robo de datos confidenciales de toda Europa. Y la previsión es que España continúe

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Ransomware - Virus de la Policía

Ransomware - Virus de la Policía Madrid, Agosto 2015 Ransomware - Virus de la Policía Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide

Más detalles

Manual Online Gestión de Incidentes y Antivirus

Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Duración:

Más detalles

S eguridad Informática

S eguridad Informática 1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Ubuntu Server 12.10 HOW TO : UBUNTU SERVER EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar un servidor de ubuntu.

Ubuntu Server 12.10 HOW TO : UBUNTU SERVER EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar un servidor de ubuntu. Ubuntu Server 12.10 HOW TO : UBUNTU SERVER EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar un servidor de ubuntu. Instalación De Ubuntu 10.04 LTS Server Este manual se

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

Objetivo: Lecturas Previas: Introducción:

Objetivo: Lecturas Previas: Introducción: Universidad de Los Andes Departamento de Ingeniería de Sistemas y Computación Infraestructura Computacional ISIS 2203 (C1) Manual Herramientas de Evaluación de Seguridad en Host (Microsoft Baseline Security

Más detalles

PROMUDEL. Manual De Usuario. Sistema Generador de Indicadores Fiscales

PROMUDEL. Manual De Usuario. Sistema Generador de Indicadores Fiscales PROMUDEL Manual De Usuario Sistema Generador de Indicadores Fiscales Programa Municipios Para el Desarrollo Local 22/10/2010 Contenido Introducción... 3 Proceso de Instalación... 4 Funcionalidades de la

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

WordPress. Que Es wordpress?

WordPress. Que Es wordpress? WordPress WordPress Que Es wordpress? Es una plataforma en la cual puedes crear, diseñar tu propia pagina web o algún blog personal, se le conoce como sistema de gestión de contenidos CMS (Content Management

Más detalles

TorrentLocker se enmascara tras Cryptolocker y juega al despiste en la suplantación de Correos.

TorrentLocker se enmascara tras Cryptolocker y juega al despiste en la suplantación de Correos. TorrentLocker se enmascara tras Cryptolocker y juega al despiste en la suplantación de Correos. El pasado día 2 de diciembre de 2014 se detectó una campaña masiva de correos electrónicos cuyo objetivo

Más detalles

Tecnología Safe Money

Tecnología Safe Money Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá

Más detalles

Reporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.

Reporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Reporte de Seguridad Web 2012 Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Blue Coat Systems Presencia arraigada 15 años de liderazgo en tecnología $487 millones anuales de ingresos Presencia

Más detalles

INFORMATICAFACIL BIOS AMI. configuración. ekocop H T T P : / / I N F O R M A T I C A F A C I L. W O R D P R E S S. C O M

INFORMATICAFACIL BIOS AMI. configuración. ekocop H T T P : / / I N F O R M A T I C A F A C I L. W O R D P R E S S. C O M INFORMATICAFACIL configuración ekocop 2007 H T T P : / / I N F O R M A T I C A F A C I L. W O R D P R E S S. C O M Acceder a la Para acceder a la, arranca el ordenador y pulsa #, mientras se están mostrando

Más detalles

GRUPO UNIDADES DE COMPUTO AVE SAN JERONIMO 336-D COL SAN JERONIMO MONTERREY, NUEVO LEON. MEXICO CP TEL 01(81)

GRUPO UNIDADES DE COMPUTO AVE SAN JERONIMO 336-D COL SAN JERONIMO MONTERREY, NUEVO LEON. MEXICO CP TEL 01(81) NOV0111ML PRODUCTO : NORTON ANTIVIRUS 2012 CON ATISPYWARE PARA DIEZ PCs LICENCIA DE 1 AÑO DE PROTECCION, EN ESPAÑOL CARACTERISTICAS : - MARCA SYMANTEC - MODELO NORTON ANTIVIRUS 2012 CON ANTISPYWARE. NAV

Más detalles

Infolex Nube Release Mayo 2016

Infolex Nube Release Mayo 2016 Infolex Nube Release Mayo 2016 ÍNDICE EXPEDIENTES... 3 ORDENAR POR Nº DE EXPEDIENTE...3 EDITAR EXPEDIENTES...3 ACTUACIONES... 4 ORDENACIÓN POR FECHA Y AJUSTE DEL TEXTO...4 ARRASTRAR CORREOS ELECTRÓNICOS

Más detalles

Configuración de Kaspersky Endpoint Security 10 SP1

Configuración de Kaspersky Endpoint Security 10 SP1 Configuración de Kaspersky Endpoint Security 10 SP1 El antivirus, versión para casa, está configurado para que lo adaptemos según nuestras necesidades y según los recursos de nuestro equipo doméstico.

Más detalles

Universal Desktop Services White Paper Seguridad en plataformas VDI

Universal Desktop Services White Paper Seguridad en plataformas VDI Introducción Este documento detalla los riesgos que pueden afectar a una plataforma de escritorios virtuales y describe diferentes técnicas para asegurar plataformas de este tipo. Para asegurar escritorios

Más detalles

Todos sabemos que una computadora en la actualidad es una herramienta de trabajo muy importante e indispensable

Todos sabemos que una computadora en la actualidad es una herramienta de trabajo muy importante e indispensable Todos sabemos que una computadora en la actualidad es una herramienta de trabajo muy importante e indispensable Por tal motivo les ofrezco mis servicios de mantenimiento y reparación de equipo de computo

Más detalles

EL ESCRITORIO DE WINDOWS

EL ESCRITORIO DE WINDOWS EL ESCRITORIO DE WINDOWS El Escritorio de Windows es el elemento más conocido del sistema operativo. Su imagen de marca. Lo que se ve cuando Windows termina de cargarse. Se le da ese nombre porque equivale

Más detalles

DECÁLOGO DE SEGURIDAD

DECÁLOGO DE SEGURIDAD DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan

Más detalles

UNIVERSIDAD DE VALENCIA ESCUELA UNIVERSITARIA ESTUDIOS EMPRESARIALES DEPARTAMENTO DE DIRECCIÓN DE EMPRESAS

UNIVERSIDAD DE VALENCIA ESCUELA UNIVERSITARIA ESTUDIOS EMPRESARIALES DEPARTAMENTO DE DIRECCIÓN DE EMPRESAS UNIVERSIDAD DE VALENCIA ESCUELA UNIVERSITARIA ESTUDIOS EMPRESARIALES DE DEPARTAMENTO DE DIRECCIÓN DE EMPRESAS INFORMÀTICA APLICADA A LA GESTIÓN DE EMPRESAS Curso 1998-99 VIRUS INFORMÁTICOS Virus: El primer

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Alejandro Hevia Depto. Cs. de la Computación, U. de Chile y CLCERT. Seminario Delitos Económicos Emergentes, PDI 9 de Julio 2014

Alejandro Hevia Depto. Cs. de la Computación, U. de Chile y CLCERT. Seminario Delitos Económicos Emergentes, PDI 9 de Julio 2014 Entendiendo Ransomware y Bitcoin Alejandro Hevia Depto. Cs. de la Computación, U. de Chile y CLCERT Seminario Delitos Económicos Emergentes, PDI 9 de Julio 2014 Agenda Qué es el Ransomware La Prehistoria

Más detalles

Productividad y eficiencia de una forma segura y fiable

Productividad y eficiencia de una forma segura y fiable Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

Malware en América Latina y el Caribe durante el primer trimestre del 2011

Malware en América Latina y el Caribe durante el primer trimestre del 2011 Malware en América Latina y el Caribe durante el primer trimestre del 2011 Introducción: Los datos estadísticos mencionados en el presente artículo abarcan todos los países de América Latina y también

Más detalles

ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA UNIVERSIDAD DE SEVILLA COMPUTADORAS Y COMUNICACIONES. Redes informáticas de área local (LAN)

ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA UNIVERSIDAD DE SEVILLA COMPUTADORAS Y COMUNICACIONES. Redes informáticas de área local (LAN) ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA UNIVERSIDAD DE SEVILLA COMPUTADORAS Y COMUNICACIONES Práctica 2: Redes informáticas de área local (LAN) 1.Objetivo El objetivo de esta práctica es conseguir

Más detalles

Documento descriptivo del Servicio de Correo Electrónico

Documento descriptivo del Servicio de Correo Electrónico Documento descriptivo del Servicio de Correo Electrónico Fecha: 18 Junio 2003 Prólogo El segundo criterio (http://www.rediris.es/mail/race/criterace.html) para al Nivel Básico de RACE, es de obligado cumplimiento

Más detalles

HACER COPIAS DE SEGURIDAD EN WINDOWS

HACER COPIAS DE SEGURIDAD EN WINDOWS PROGRAMA DE FORMACIÓN UNIDAD DE APRENDIZAJE ACTIVIDAD OBJETIVOS IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA HIGIENE Y SEGURIDAD INDUSTRIAL - SEGURIDAD OCUPACIONAL I-A HERRAMIENTAS INFORMATICAS SISTEMA OPERATIVO:

Más detalles

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques

Más detalles

Guía de inicio rápido de la aplicación Novell Filr 2.0 Web

Guía de inicio rápido de la aplicación Novell Filr 2.0 Web Guía de inicio rápido de la aplicación Novell Filr 2.0 Web Febrero de 2016 Inicio rápido Este documento le ayudará a familiarizarse con Novell Filr y a entender rápidamente algunos de los conceptos y tareas

Más detalles

Curso Práctico de Software para la Auditoria de Sistemas y Antivirus

Curso Práctico de Software para la Auditoria de Sistemas y Antivirus Curso Práctico de Software para la Auditoria de Sistemas y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso Práctico de Software para la Auditoria de Sistemas y Antivirus Curso Práctico

Más detalles

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server. ET-SEGURIDAD SQL INSTRUCCIONES DE USO RÁPIDO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente de Mantenimiento LAN+PC de Movistar GUÍA BÁSICA DE MANEJO. Versión 2

MANUAL DE USUARIO. Funcionalidad del Asistente de Mantenimiento LAN+PC de Movistar GUÍA BÁSICA DE MANEJO. Versión 2 MANUAL DE USUARIO Funcionalidad del Asistente de Mantenimiento LAN+PC de Movistar GUÍA BÁSICA DE MANEJO Versión 2 18/06/2010 1. ÍNDICE 1 ÍNDICE...1 2 INFORMACIÓN DEL DOCUMENTO...3 3 INTRODUCCIÓN AL ASISTENTE

Más detalles

Plataforma Electrónica Cáncer

Plataforma Electrónica Cáncer Plataforma Electrónica Cáncer Hepático e-catch Manual de usuario cliente 0. Índice 1. Introducción.. Página 2 1.1. Descripción general. Página 2 1.2. Solicitud de acceso a la plataforma. Página 3 2. Acceso

Más detalles

Algunos Conceptos. Clasificación de los virus informáticos:

Algunos Conceptos. Clasificación de los virus informáticos: Algunos Conceptos Caballos de Troya Programas que parecen de utilidad y que llevan o transportan rutinas que al activarse causan daños. No se reproducen a si mismos. Nombrados así por analogía con el caballo

Más detalles

Virus Informáticos. k. Antecedentes de los virus informáticos (10 pts.) i. Características de los virus informáticos (10 pts.)

Virus Informáticos. k. Antecedentes de los virus informáticos (10 pts.) i. Características de los virus informáticos (10 pts.) Cuestionario Virus Informáticos j. Qué es un virus informático? (10 pts.) k. Antecedentes de los virus informáticos (10 pts.) i. Características de los virus informáticos (10 pts.) m. Clasificación de

Más detalles

Semana del Consumidor

Semana del Consumidor En vista de la celebración de la y de la fuerza y relevancia que paulatinamente adquiere el comercio electrónico en la sociedad actual, Aulas Madrid Tecnología quiere estar presente en las actuaciones

Más detalles

Cambio de Nombre del Operador de Registro Cómo presentar una solicitud

Cambio de Nombre del Operador de Registro Cómo presentar una solicitud Cambio de Nombre del Operador de Registro Cómo presentar una solicitud Versión 1.0 diciembre de 2015 Contenido I. INTRODUCCIÓN 3 II. INSTRUCCIONES 4 PASO 1 - DEBO PRESENTAR UNA SOLICITUD DE CAMBIO DE NOMBRE

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DEL ANTIVIRUS NOD32

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DEL ANTIVIRUS NOD32 MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DEL ANTIVIRUS NOD32 La instalación de NOD32 se debe realizar desde el CD-ROM de los PCs. Si el PC no posee unidad de CD-ROM o esta dañada, por favor compartir una

Más detalles

MANUAL DE INSTALACIÓN DEL SIAHM 2014 EN EQUIPOS TERMINALES

MANUAL DE INSTALACIÓN DEL SIAHM 2014 EN EQUIPOS TERMINALES MANUAL DE INSTALACIÓN DEL SIAHM 2014 EN EQUIPOS TERMINALES Antes de proceder a instalar el SIAHM 2014 en un equipo terminal, debe asegurarse que tanto el servidor como la terminal estén conectados en red

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Miércoles, 03. Septiembre 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

Programa de ayuda Modelos Fiscales

Programa de ayuda Modelos Fiscales Programa de ayuda Modelos Fiscales Requisitos Mínimos del Sistema 1.- Ordenador compatible con procesador Pentium 4 a 1.8 GHz. 2.- Memoria Ram mínima de 1 Gb. Recomendable 2 Gb. 3.- 100 Mb libres en el

Más detalles

Best Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst

Best Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst Best Practices for controlling Advanced Threats and their Persistence Matthew Ancelin Cybersecurity Analyst Mejores prácticas para controlar las Amenazas Avanzadas y su Persistencia Matthew Ancelin Cybersecurity

Más detalles

Administración de contenido web en servicios centrales

Administración de contenido web en servicios centrales Pontificia Universidad Católica de Chile Administración de contenido web en servicios centrales Versión : 1.0 Preparado por : SIT Área de Seguridad Preparado para : Pontificia Universidad Católica de Chile

Más detalles

Manual de Usuario para instalación de Antivirus BitDefender 2010

Manual de Usuario para instalación de Antivirus BitDefender 2010 Manual de Usuario para instalación de Antivirus BitDefender 2010 Roberto Velasco y Pérez de Gracia roberto@etsit.upm.es Pag. 1 de 13 ÍNDICE 1-INTRODUCCIÓN.....3 2-CONFIGURACIÓN DEL EQUIPO........ 3 2.2-

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas

Más detalles

Cómo utilizar Conference Manager para Microsoft Outlook

Cómo utilizar Conference Manager para Microsoft Outlook Cómo utilizar Conference Manager para Microsoft Outlook Mayo de 2012 Contenido Capítulo 1: Cómo utilizar Conference Manager para Microsoft Outlook... 5 Introducción a Conference Manager para Microsoft

Más detalles

Ofimática Aplicada UNIDAD I : FUNDAMENTOS DEL ORDENADOR

Ofimática Aplicada UNIDAD I : FUNDAMENTOS DEL ORDENADOR Ofimática Aplicada UNIDAD I : FUNDAMENTOS DEL ORDENADOR Contenido: Arquitectura de un Pc Herramientas de Seguridad Herramientas Utilitarios Elaborado por: Lic. Ronald Méndez Arquitectura de un Pc Es el

Más detalles

El desarrollo de este procedimiento se encuentra basado sobre los siguientes requisitos:

El desarrollo de este procedimiento se encuentra basado sobre los siguientes requisitos: PROCEDIMIENTO REVISIONES DE GERENCIA OBJETIVO: El objeto de este procedimiento es señalar la manera en que ADSMUNDO planifica y desarrolla el proceso de revisión de Gerencia del Sistema de Gestión de Calidad,

Más detalles

REQUISITOS DEL SISTEMA

REQUISITOS DEL SISTEMA Sistemas de Informática Jurídica INFOLEX 7 DOCUMENTACION REQUISITOS DEL SISTEMA Departamento: Documentación Autores: DLD,FLD Versión: 2.0 Sistemas de Informática Jurídica 902 090 001 www.jurisoft.es info@jurisoft.es

Más detalles

EVALUACIÓN DE DESEMPEÑO Y PRODUCTO

EVALUACIÓN DE DESEMPEÑO Y PRODUCTO Servicio Nacional de Aprendizaje SENA Programa de Formación Titulada Mantenimiento de PC Instructor: Ing. Duber Jair Rocha Botero Competencia: 2205001001 - Realizar mantenimiento preventivo y predictivo

Más detalles

DEFENSI By ITECH S.A.S. CGEM Centro de Gestión Efectiva de Malware Laboratorio Antimalware

DEFENSI By ITECH S.A.S. CGEM Centro de Gestión Efectiva de Malware Laboratorio Antimalware VENOM, UN FALLO DE SEGURIDAD MÁS PELIGROSO QUE HEARTBLEED QUE COMPROMETE MILLONES DE SERVIDORES Fuente: http://www.redeszone.net/ Artículo complementado de acuerdo a investigaciones realizadas por Itech

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

TeamViewer Manual Wake-on-LAN

TeamViewer Manual Wake-on-LAN TeamViewer Manual Wake-on-LAN Rev 11.1-201601 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Índice 1 Acerca de Wake-on-LAN 3 2 Requisitos 5 3 Configurar Windows 6 3.1 Configurar el

Más detalles