RANSOMWARE. o cuando el secuestro llega a tus datos. 14 de junio de 2017 FIng - UdelaR
|
|
- Vicenta Martin Rodríguez
- hace 6 años
- Vistas:
Transcripción
1 RANSOMWARE o cuando el secuestro llega a tus datos Hugo Köncke Gerente Regional de Consultoría hkoncke@sadvisor.com 14 de junio de 2017 FIng - UdelaR
2 AGENDA Generalidades Caso WannaCry Contramedidas generales Panorama futuro Pagar o no pagar? Conclusiones
3 GENERALIDADES Características más relevantes Software malicioso que una vez instalado en un sistema, encripta la mayor cantidad de archivos que puede. Quien está por detrás del ataque, exige el pago de un rescate para entregar la clave que permite ejecutar el proceso inverso. No siempre el pago garantiza la entrega de la clave. No siempre la entrega de la clave garantiza un proceso inverso exitoso. El módulo de des-encriptación puede estar incluido en el software original o no, debiendo ser enviado por los secuestradores junto con la clave necesaria, en caso de que se pague.
4 GENERALIDADES Variantes Existen demasiadas como para enumerarlas y describirlas. Hay tipos básicos de comportamiento con características definidas. Están en constante evolución y suelen combinar características. Hoy en día ya incluyen comportamiento de gusano. A continuación se comentan algunas de las variantes existentes más representativas. Los nombres presentados son los dados a las primeras versiones detectadas y de todas ellas existen cientos de derivaciones por lo que no son más que referenciales.
5 GENERALIDADES Variantes JIGSAW (personaje de ficción de la saga Saw ) Elimina archivos en forma periódica para que la necesidad de pagar el rescate cada vez sea mayor. Cada hora que pasa sin que se pague el rescate, se elimina un archivo encriptado, haciéndolo irrecuperable se pague o no. Además elimina un extra de archivos cada vez que se reinicia el equipo y arranca el SO. PETYA (significa piedra en ruso) Encripta discos enteros. Cifra la tabla maestra de archivos del disco (FAT), donde está toda la información sobre cómo se asigna el espacio del mismo a los archivos y directorios que contiene.
6 GENERALIDADES Variantes KIMCILWARE (parece derivar de un nombre propio indonesio o malayo) Encripta datos en servidores web. Pertenece a un sub-tipo llamado RansomWeb porque infecta servidores web explotando vulnerabilidades, cifrando las bases de datos y los archivos alojados en él. Deja inoperativo el sitio web hasta que se pague el rescate. LOCKY, LOCKER y derivados Los miembros de esta familia detectan la actividad del protocolo de red SMB (Server Message Block) y buscan cifrar todos los dispositivos conectados. Encriptan numerosos tipos de archivos en cualquier directorio en cualquier unidad a la que puedan acceder. Afectan unidades extraíbles, unidades compartidas en la red desde servidores y otros equipos (suele no importar el SO) y últimamente alcanzan lo más crítico, la nube.
7 GENERALIDADES Variantes MAKTUB (en árabe significa está escrito, es como debe ser ) Comprime los archivos antes de cifrarlos Cambia al azar de extensiones usadas y de clave en cada corrida (cada reinicio), no necesita estar online Llega mediante un correo con un documento legible adjunto de supuestos términos de servicio, que si se abre dispara la instalación y ejecución TOX y otros servicios Ransomware-as-a-Service Es gratuito. Solo hay que registrarse en el sitio. Se basan en cripto-monedas como Bitcoin. Es anónimo. Funciona tal como promete y es altamente efectivo. Una vez registrado, el usuario arma el ataque, ingresa el monto del rescate (el sitio retiene el 30% en el caso de Tox), ingresa una causa, un captcha, y listo.
8 GENERALIDADES Vectores de ataque Nada diferentes del resto del malware Principalmente mediante adjuntos en correos En estos casos se recurre a la ingeniería social También en modalidad drive-by en sitios web En estos casos se aprovechan vulnerabilidades, tanto de los sitios como de los sistemas desde los que se les accede Últimamente, también mediante el abuso de puertos abiertos en firewalls
9 GENERALIDADES Vectores de ataque modo drive-by 1. Usuario con sistema vulnerable visita sitio web comprometido con un IFrame invisible 2. El IFrame invisible embebido en la página carga en forma secreta otra página 3. Esta página redirecciona a otra página que contiene un exploit 4. Si el exploit tiene éxito, el malware se descarga desde otro servidor al sistema de la víctima Usuario Servidor Web malicioso o comprometido Redireccionador Servidor con exploit Servidor con malware
10 CASO WANNACRY Generalidades WannaCry, WCry o WannaCrypt0r Primera aparición: febrero 2017 (versión 1) Segunda aparición: 12 de mayo 2017 (versión 2) Parche de MS disponible desde el 14 de marzo 2017 Alcanzó más de 100 países y sistemas en 48 horas Actualmente se reportan casos en más de 150 países Unos sistemas afectados en total Vector más evidente: puertos abiertos (SMB) Rescate pedido por sistema: aproximadamente U$S 300
11 CASO WANNACRY Componentes Dropper Encriptador Desencriptador Archivo comprimido protegido con contraseña Copia del navegador Tor Archivos de configuración y claves de encriptación
12 CASO WANNACRY Propagación Exploit ETERNALBLUE (aparentemente creado por la NSA), liberado por el grupo Shadow Brokers el 14/04/2017. Actúa en el compromiso inicial. Exploit DOUBLEPULSAR, actúa como gusano y propaga la infección. El protocolo SMB versión 1 en varias versiones de Windows acepta paquetes que permiten ejecución remota de código, lo que aprovechan los exploits. Puertos utilizados 139 y 445 TCP / 137 y 138 UDP Vulnerabilidad CVE resuelta por Microsoft desde el 14/03/2017 mediante el boletín crítico de seguridad MS Obsérvese que pasaron casi 2 meses entre la publicación del parche oficial de Microsoft que evita la propagación y el ataque masivo.
13 CASO WANNACRY Pantalla primaria presentada
14 CASO WANNACRY Pantalla de error
15 CASO WANNACRY Funcionamiento dropper El dropper busca el dominio
16 CASO WANNACRY Funcionamiento Contenido del archivo comprimido: Directorio msg conteniendo archivos Readme en varios idiomas encriptador b.wnry imagen con instrucciones de desencriptación c.wnry archivo con varias direcciones de la dark web r.wnry instrucciones adicionales para desencriptación s.wnry comprimido con ejecutable Tor taskdl.exe programa de borrado taskse.exe programa que detecta conexiones remotas y propaga el malware u.wnry programa de desencriptación
17 CASO WANNACRY Características principales Multi-lenguaje, 28 idiomas Instala y usa Tor para comunicarse Programado en C / C++ y algo en VBS Recuperación imposible sin la clave, salvo en XP Encripta con AES 2048-bit Afecta 170 tipos de archivos Apéndice agregado a los archivos encriptados: WNCRYT Encripta archivos en todas las unidades al alcance Crea un semáforo (mutex) para no reinfectarse Tiene kill-switch (esto permitió frenarlo) No usa técnicas de evasión Da dos plazos; vencido el primero el rescate se duplica Vencido el segundo, se pierde la posibilidad de rescate
18 CASO WANNACRY Tipos de archivos afectados.123.3ds.3g2.3gp.602.7z.accdb.aes.ai.arc.asc.asf.asm.asp.avi.backup.bak.bmp.brd.bz2.c.class.cmd.cpp.crt.cs.csr.csv.db.dbf.dch.der.dif.dip.djvu.docb.docm.docx.dot.dotm.dotx.dwg.eml.fla.flv.frm.gif.gz.h.hwp.ibd.iso.jar.java.jpeg.jpg.js.jsp.key.lay.lay6.ldf.m3u.m4u.max.mdb.mdf.mid.mkv.mml.mov.mp3.mp4.mpeg.msg.myd.myi.nef.odb.odg.odp.ods.odt.onetoc2.ost.otg.otp.ots.ott.p12.paq.pas.pdf.pem.pfx.php.pl.png.pot.potm.potx.ppam.pps.ppsm.ppsx.ppt.pptm.pptx.ps1.psd.pst.rar.raw.rb.rtf.sch.sh.sldm.sldm.sldx.slk.sln.snt.sqlite3.sqlitedb.stc.std.sti.stw.suo.svg.swf.sxc.sxd.sxi.sxm.sxw.tar.tbk.tgz.tif.tiff.txt.uop.uot.vb.vbs.vcd.vdi.vmdk.vmx.vob.vsd.vsdx.wav.wb2.wk1.wks.wma.wmv.xlc.xlm.xls.xlsb.xlsm.xlt.xltm.xltx.xlw.zip
19 CASO WANNACRY Evolución, ahora qué sigue? Muy pronto aparecieron imitadores; UIWIX es uno de ellos; se comporta igual Además, hay nuevos exploits similares a los usados por WannaCry ya disponibles EternalRocks (también llamado MicroBotMassiveNet) es un gusano que usa 4 exploits y 2 herramientas, también supuestamente creadas por la NSA SMBTOUCH y ARCHITOUCH son las herramientas usadas para detectar servicios SMB expuestos ETERNALBLUE, ETERNALCHAMPION, ETERNALROMANCE y ETERNALSYNERGY, son los exploits SMB usados para comprometer los sistemas vulnerables Los exploits usados, no están resueltos en el parche publicado en marzo de 2017 También usa la herramienta DOUBLEPULSAR para propagarse a otros sistemas dentro de la red, una vez infectado el primero Todavía no hay noticias de que EternalRocks esté siendo utilizado en forma maliciosa; hasta el momento solo ha sido una prueba de concepto
20 CASO WANNACRY Cómo funciona ETERNALROCKS? Crea varios directorios y archivos Se ejecuta en dos etapas de ejecución, diferidas por ahora 24 horas (evasión) Crea 3 semáforos para evitar reinfecciones Verifica si hay alguna actualización en un sitio de la dark web y si la hay, la descarga Descarga el navegador Tor Crea 3 tareas programadas Modifica el firewall para permitir que los programas instalados tengan salida Modifica el firewall para bloquear conexiones entrantes al puerto 445 Instala DOUBLEPULSAR para seguir propagándose Por el momento, no se sabe que se esté usando con fines maliciosos
21 CASO WANNACRY Algunas curiosidades
22 CASO WANNACRY Algunas últimas noticias
23 CASO WANNACRY Algunas últimas noticias
24 CASO WANNACRY Algunas últimas noticias
25 CASO WANNACRY Conclusiones primarias Aparente ensayo Seguramente aparezcan muchos sucesores Se están publicando exploits desconocidos Hay agencias gubernamentales por detrás Juegos de guerra? Los ataques de día-0 van a ser + frecuentes
26 CONTRAMEDIDAS En general Hacer respaldos de todos los datos críticos Verificar que los respaldos queden bien hechos Aplicar actualizaciones y parches en cuanto sea posible Aislar del resto de la red los sistemas no actualizables Dejar abiertos en firewalls solo los puertos necesarios Concientizar al personal sobre los riesgos existentes
27 CONTRAMEDIDAS En general
28 PANORAMA FUTURO Mayores potencialidades del nuevo malware Malware-as-a-Service; hágalo usted mismo, vía web Insuficiencia de la tecnología como defensa Ransomware para smartphones Ransomware de las cosas (RoT)
29 PANORAMA FUTURO Ransomware para smartphones Primer trimestre 2017: secuestrados Último trimestre 2016: secuestrados Más de 15 familias diferentes conocidas Dos grandes tipos: De bloqueo de pantalla (secuestra el acceso) Criptográfico (secuestra los datos) Vector: troyanos en descargas hechas por el usuario En algunos casos llegan a formar botnets
30 PANORAMA FUTURO Ransomware para smartphones Borrar el contenido del dispositivo Más allá de la funcionalidad principal de bloquear el dispositivo y mostrar el mensaje de rescate, estas son las principales funciones adicionales detectadas: Restablecer el código de bloqueo de pantalla Abrir una URL arbitraria en el navegador Enviar un SMS a contactos en general o específicos Bloquear o desbloquear el dispositivo Extraer (copiar) los mensajes SMS recibidos Extraer (copiar) los contactos Variar el mensaje de pedido de rescate Actualizarse a una nueva versión Habilitar/deshabilitar datos móviles Habilitar/deshabilitar WiFi Rastrear la ubicación del dispositivo por GPS
31 PANORAMA FUTURO Ransomware para smartphones Gráfico extraído del informe El auge del ransomware para Android, de la firma ESET
32 PANORAMA FUTURO Ransomware para smartphones Cloak & Dagger Nueva clase de ataques que afecta a todas las versiones de Android Permiten que la app maliciosa controle totalmente el dispositivo sin que el usuario tenga la menor idea de lo que está sucediendo Requieren solamente 2 permisos que no necesitan ser concedidos por el usuario en caso de bajar la app desde Play Store de Google Están afectadas hasta las últimas versiones de Android, incluyendo la Ataques posibles: clickjacking avanzado, captura irrestricta de digitaciones, robo silencioso de cualquier dato, instalación de aplicaciones con todos los permisos habilitados que pueden ejecutar acciones arbitrarias manteniendo la pantalla apagada Extremadamente peligroso, por su potencial y alcance
33 PANORAMA FUTURO Ransomware para smartphones Cloak & Dagger como saber que aplicaciones instaladas tienen los permisos de riesgo Android y 6.0.1: Permiso "draw on top": Ajustes Aplicaciones Engranaje" (arriba a la derecha) Verificar: Superponerse a otras aplicaciones (en 7.1.2, bajo Avanzada ). Permiso a11y: Ajustes Accesibilidad Bajo Servicios: revisar que aplicaciones aparecen. Android 5.1.1: Permiso "draw on top": Ajustes Aplicaciones Chequear en cada app y buscar el permiso Superponerse a otras aplicaciones. Permiso a11y: Ajustes Accesibilidad Bajo Servicios: revisar que aplicaciones aparecen.
34 PANORAMA FUTURO Ransomware para IoT, o RoT Secuestro de todo tipo de dispositivos conectados a Internet Componentes domóticos Electrodomésticos en general Dispositivos médicos y de monitoreo de actividad física Juguetes Automóviles Hiper-conectividad, a menudo innecesaria Carrera por llegar al mercado; la seguridad no paga Negligencia por parte de los consumidores al no exigir seguridad
35 PAGAR O NO PAGAR? Lo positivo de pagar el rescate Recepción de clave; recuperación de archivos secuestrados Reducción de impacto sobre responsabilidades de la organización Mantenimiento de productividad; caso menos malo Preservación de vidas en riesgo (salud, infraestructuras críticas) Preservación de confianza e imagen públicas
36 PAGAR O NO PAGAR? Lo positivo de NO pagar el rescate Se desalienta la proliferación de la práctica No se pacta con delincuentes Pagar no asegura nada
37 PAGAR O NO PAGAR? Quién tiene la razón? Ambas posturas tienen parte de razón. No es todo blanco o negro, depende de cada caso. Cada situación es diferente; las urgencias a menudo mandan. Una recuperación puede llevar días, semanas o ser imposible. La decisión de pagar puede pasar por mantener vivo el negocio; políticas y principios suelen perder la partida.
38 CONCLUSIONES El ransomware vino para quedarse. La tecnología no ayuda demasiado, nuestras conductas tampoco. Una actitud proactiva y responsable es la única defensa.
39
LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX
LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX 19 Feb, 2016 Ransomware No hay comentarios El uso del ransomware como vía para obtener dinero fácil por parte de los delincuentes
Más detallesInforme ransomware
Informe ransomware 2015-2016 Qué es el ransomware? Ransom = Rescate Ware = Software 2 2 Historia del ransomware I 1989 - AIDS ransomware Dr. Joseph Popp diseña aplicación sobre el virus del SIDA Aplicación
Más detallesSoluciones BYOD para el aula. 24.Febrero.2016
Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux
Más detalles2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.
1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la
Más detallesNuevo virus ransomware de tipo Cryptolocker
Madrid a 18 de Mayo del 2015 CIRCULAR INFORMATIVA 08/15: ALERTA NUEVOS VIRUS EN INTERNET. Estimado socio, le informamos de unos nuevos virus que están circulando por internet para que evite infecciones
Más detallesPOLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES
La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas
Más detallesDepartamento Informática Departamento Informática Softhard Seguridad TI. Softhard Seguridad TI. Qué es cryptowall 4.0?
Cryptowall 4.0 Departamento Informática Qué es cryptowall 4.0? Se trata de una nueva versión de Ransomware que afecta nuestro equipo, tomando dominio de él y encriptando gran parte de la información contenida.
Más detallesAxence nvision. Funcionalidades de Axence nvision
Axence nvision Es una solución avanzada que permite la visualización completa de casi cualquier aspecto de su red informática. Muestra su infraestructura de red en mapas gráficos, monitorea, y presenta
Más detallesMANUAL DE INSTALACIÓN DEL SIAHM 2014 EN EQUIPOS TERMINALES
MANUAL DE INSTALACIÓN DEL SIAHM 2014 EN EQUIPOS TERMINALES Antes de proceder a instalar el SIAHM 2014 en un equipo terminal, debe asegurarse que tanto el servidor como la terminal estén conectados en red
Más detallesLos programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares
INFORME MALWARE ABRIL Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares TigerBot, un nuevo programa backdoor para Android, puede llegar a grabar llamadas telefónicas,
Más detallesbla bla Guard Guía del usuario
bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Miércoles, 03. Septiembre 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., La propiedad intelectual de este documento
Más detallesServicios en la Nube de Microsoft
Servicios en la Nube de Microsoft Catrian incluye dentro de su catálogo de servicios las aplicaciones de Microsoft ofrecidas como SaaS que se agrupan en: Los servicios de Catrian permiten la migración
Más detallesManual de Usuario para el acceso a las red Eduroam
1 EPN-DGIP-OP-006-MU Diciembre 2016 Escuela Politécnica Nacional Dirección de Gestión de la Información y Procesos Manual de Usuario para el acceso a las red Eduroam Preparado por: Administrador de la
Más detallesUniversidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Más detallesCómo instalar Estudio One SQL versión 2.40
Pág. 1 de 9 El presente instructivo lo guiará para realizar la instalación de Estudio One SQL 2.40 en varias PCs (Terminales) conectadas en red a una PC Servidora (la PC que posee las bases de datos).
Más detallesAdemás, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
Más detallesQUÉ ES GOOGLE CHROME?
TUTORIAL CONTENIDOS Qué es Google Chrome? Instalación Pantalla principal Personalización y configuración Atajos de teclado y ratón (Windows) Comentarios finales QUÉ ES GOOGLE CHROME? Es un navegador web
Más detallesNavegando al Día. Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día. Por David Eduardo Bernal Michelena
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día Navegando al Día Por David Eduardo Bernal Michelena numero-09 [1] Buenas prácticas [2] navegador [3] Las actualizaciones
Más detallesCONSOLA MÓVIL CLIENTE
CONSOLA MÓVIL CLIENTE CONSOLA MÓVIL CLIENTE Contar con la información en cualquier parte del mundo y tener el control de la información es un término cada vez más común e importante en un medio donde los
Más detallesPara entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.
ET-SEGURIDAD SQL INSTRUCCIONES DE USO RÁPIDO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar
Más detallesActualizaciones de software Guía del usuario
Actualizaciones de software Guía del usuario Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso
Más detallesCopia de seguridad y restauración de datos en Samsung Galaxy S6
Copia de seguridad y restauración de datos en Samsung Galaxy S6 Qué es una copia de seguridad? Una copia de seguridad es un método seguro para no perder ningún archivo, configuración o dato, a la hora
Más detallesProductividad y eficiencia de una forma segura y fiable
Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*
Más detallesTODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes
TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes TODO SOBRE EL RANSOMWARE: guía básica y preguntas frecuentes 2 El ransomware ha sido uno de los códigos maliciosos que más relevancia ha tenido
Más detallesESET SMART SECURITY CONTACT CENTER LINEA 177
ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY Es el antivirus más veloz y seguro del mundo, ofrece una protección exhausta y un máximo rendimiento en los equipos, sin ser una carga para
Más detallesSeguridad de las contraseñas. <Nombre> <Institución> <e-mail>
Seguridad de las contraseñas Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes Contraseñas (1/2) Sirven para autenticar un usuario aseguran que
Más detallesojovoz Una plataforma de código abierto para la creación de memorias comunitarias. Manual del usuario
ojovoz Una plataforma de código abierto para la creación de memorias comunitarias. http://ojovoz.net Manual del usuario 1. CÓMO INSTALAR OJOVOZ. 1. ojovoz funciona en la mayoría de teléfonos con sistema
Más detallesCENTRO DE INDUSTRIA Y SERVICIOS DEL META
CENTRO DE INDUSTRIA Y SERVICIOS DEL META INDICE UNIDAD 19 19 Compartir Documentos 1 19.1 Exportar Como Pagina Web 2 19.2 Enviar Documentos Por Fax O Correo Electrónico 3,4 Avanzado: Preparar Un Libro Para
Más detallesManual de Usuario. HISMINSA Sistema de Gestión Asistencial (Versión Offline para XP) Ministerio de Salud del Perú Todos los Derechos Reservados
Manual de Usuario HISMINSA Sistema de Gestión Asistencial (Versión Offline para XP) Ministerio de Salud del Perú 2015 - Todos los Derechos Reservados Introducción El Ministerio de Salud del Perú a través
Más detallesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos
Más detallesDorkbot: conquistando Latinoamérica
Dorkbot: conquistando Latinoamérica ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 - Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com
Más detallesTecnología Safe Money
Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá
Más detallesRansomware - Virus de la Policía
Madrid, Agosto 2015 Ransomware - Virus de la Policía Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide
Más detallesDeploying. Veremos a continuación los detalles de la Puesta en Producción y Publicación de aplicaciones para Smart Devices.
Deploying Veremos a continuación los detalles de la Puesta en Producción y Publicación de aplicaciones para Smart Devices. Hasta ahora hemos mencionado la aplicación que desarrollamos para una inmobiliaria,
Más detallesImagen: 1, Mensaje de cifrado
Nueva variante Ramsomware CTB-Locker conocido también como Critroni.A, Onion-Locker es una nueva variante del tipo Ramsomware detectada en el inicio del año 2015, similar a las versiones pasadas esta amenaza
Más detallesUn resumen de la actividad de virus en enero del año 2015
Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el
Más detallesFacultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP
Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN
Más detallesGUÍA DE INSTALACIÓN Noviembre 3 de 2010
GUÍA DE INSTALACIÓN Noviembre 3 de 2010 Este manual de instrucciones es válido para el software Allievi Para obtener más información, vaya a www.allievi.es 2 GUÍA DE INSTALACIÓN ALLIEVI - Todos los derechos
Más detallesRed Privada de TeraMensajes
Red Privada de TeraMensajes INSERT PICTURE/GRAPHIC HERE CANAMEX COMMUNICATIONS CORPORATION 20 Valleywood Drive, Suite 113C Markham, Ontario, L3R 6G1 Canada Tel: 905-475-5557 Fax: 905-475-5568 Sales: 1-800-387-4237
Más detallesSage TPV Estándar Online
Febrero 2014 1 Introducción 2 Contexto La Evolución del TPV Máquinas compactas con funcionalidad genérica: tickets y sin conectividad (robustez) Soluciones más completas con mayores prestaciones y conectividad,
Más detallesCómo utilizar Conference Manager para Microsoft Outlook
Cómo utilizar Conference Manager para Microsoft Outlook Mayo de 2012 Contenido Capítulo 1: Cómo utilizar Conference Manager para Microsoft Outlook... 5 Introducción a Conference Manager para Microsoft
Más detallesToshiba EasyGuard en acción:
Toshiba EasyGuard en acción Toshiba EasyGuard en acción: tecra a5 Un nuevo horizonte de productividad móvil. Toshiba EasyGuard comprende un conjunto de características que ayudan a los usuarios profesionales
Más detallesUNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365
UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365 QUÉ ES LA COMPUTACIÓN EN LA NUBE? La computación en la nube también conocida como cloud computing, por su denominación en inglés es un nuevo
Más detallesConocer las herramientas de seguridad es un punto vital para mantener nuestro sistema seguro.
Windows 8 Completo Duración: 50.00 horas Descripción Windows 8 es el nuevo sistema operativo desarrollado por Microsoft. Para manejar de forma avanzada y completa el sistema operativo es necesario conocer
Más detallesAPP. MANUAL DE USO htg-express.com/login/ Seguimiento de vehículos
MANUAL DE USO htg-express.com/login/ Seguimiento de vehículos 1.- REQUISITOS MÍNIMOS DEL DISPOSITIVO MÓVIL Versiones compatibles Android 4.0 y superiores IOS 8.0 y superiores Tarifa datos: Mínimo 1Gb en
Más detallesCómo instalar Estudio One SQL versión 2.30 en Sistema Operativo Windows de 64 bits
Pág. 1 de 7 El presente instructivo lo guiará para realizar la instalación de Estudio One SQL 2.30 en varias PCs (Terminales) conectadas en red a una PC Servidora (la PC que posee las bases de datos).
Más detallesIntroducción. Aparición en los 50, se facilita la comunicación entre el usuario y el ordenador Cualquier persona puede utilizar un ordenador.
SISTEMAS OPERATIVOS Introducción Antes de su aparición, en la comunicación con el ordenador se utilizaba un lenguaje código máquina (binario) Uso del ordenador exclusivo de los informáticos. Aparición
Más detallesCómo actualizar tu laptop o tablet Toshiba con Windows a Windows 10
Cómo actualizar tu laptop o tablet Toshiba con Windows a Windows 10 Estimado usuario, La información contenida en este documento explica cómo actualizar laptops Toshiba o tablets (modelos elegibles), con
Más detallesMINISTERIO DE SALUD Y PROTECCIÓN SOCIAL BOGOTÁ, AGOSTO DE 2015
CERTIFICADOS DE DEFUNCION ANTECEDENTE PARA REGISTRO CIVIL EN INSTITUCIONES PRESTADORAS DE SERVICIOS DE SALUD A TRAVÉS DE LA FIRMA MÓDULO DE NACIMIENTOS Y DEFUNCIONES DEL REGISTRO UNICO DE AFILIADOS RUAF
Más detallesMANUAL ANDROID ROOT (FULL EDITION PROFESIONAL)
MANUAL ANDROID ROOT (FULL EDITION PROFESIONAL) Funciones: Audio Ambiental SMS entrantes y salientes Localización Dual: GPS y por Celdas de Red (informa localización aun en ambientes cerrados). Aviso de
Más detallesSoftware y Aplicaciones
Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar
Más detallesProblemas de Seguridad Comunes en la UNAM. M.A. Manuel Quintero Ing. Demian García
Problemas de Seguridad Comunes en la UNAM M.A. Manuel Quintero Ing. Demian García Seguridad por capas Información Aplicación Sistemas Operativos Red Seguridad física Personas Políticas Aplicación Sistemas
Más detallesElementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez Introducción Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas
Más detallesRegidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO
APLICACIÓN DE CIFRADO La aplicación de Cifrado del Ayuntamiento de Alzira le permitirá cifrar cualquier archivo que desee presentar de forma telemática, de forma que únicamente usted pueda descifrarlo,
Más detallesProtege tu portátil con ESET Antirrobo
www.eset.es Protege tu portátil con ESET Antirrobo Qué es el antirrobo? El antirrobo ayuda a los usuarios a encontrar y recuperar su portátil perdido. Qué incluye ESET Antirrobo? Seguimiento de ubicación
Más detallesManual de Usuario SIBE Sistema de Bitácora Electrónica
Manual de Usuario SIBE Sistema de Bitácora Electrónica Índice Configuración de Dispositivo Móvil Android Permisos para instalar App que no provengan de Google Play Fecha y Hora Registro de Usuarios en
Más detallesESET NOD32 ANTIVIRUS 10
ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona a su
Más detallesSophos Ltd. All rights reserved.
Sophos Ltd. All rights reserved. Comprendiendo / Understanding the Threat Landscape Joost de Jong Director Latin America & Caribbean Sophos Ltd. All rights reserved. Agenda: Amenazas El negocio del hackeo
Más detallesMicrosoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor
Más detallesSeguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
Más detallesActualización FX Store
Actualización FX Store Coincidiendo con nuestro quinto aniversario estamos actualizando FX Store para que sea compatible en las últimas versiones de los principales navegadores: El nuevo Chrome v45. 00
Más detallesReporte de incidente de seguridad informática.
Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación
Más detallesRespaldo de Información
Respaldo de Información Manual de Activación y Uso del Servicio Permite mantener una copia de seguridad de los archivos más importantes de tu negocio, para que, en caso de pérdida de información, puedas
Más detallesInstalación de Alcatraz...3. Activación de la cuenta...4. Descarga del software. Pasos para la instalación...5
Guía de Instalación INDICE Instalación de Alcatraz...3 Activación de la cuenta...4 Descarga del software. Pasos para la instalación...5 Instalación de Alcatraz Tras la contratación de Alcatraz, el servicio
Más detallesLección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder
Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo
Más detallesMaterial para Entidades Servicios tecnológicos para una vida más fácil. Servicios tecnológicos para una vida más fácil.
Material para Entidades Servicios tecnológicos para una vida más fácil. Servicios tecnológicos para una vida más fácil. VALE Es la aplicación mobile de pago entre personas (P2P) de Red Link. Es una app
Más detallesPulsera Fitness SB01
Pulsera Fitness SB01 Pulsera Fitness SB01 MANUAL DE USUARIO Por favor, asegúrese de leer cuidadosamente las instrucciones antes del uso y de guardarlas apropiadamente. Gracias por elegir la Pulsera Fitness
Más detallesFormación en Nuevas Tecnologías.
Las nuevas tecnologías como ayuda en nuestra labor docente. Enero 2012. Equipo TIC http://www.lapresentacion.com/madrid/intranet/equipotic/ Contenido: Sistemas Operativos y Aplicaciones Talleres Prácticos:
Más detallesEjecuta el modo XP sin virtualización de hardware
Una de las características más limpias nuevo en Windows 7 orgánico y categorías superiores es el modo de XP, pero no todas las máquinas son capaces de ejecutarlo. Hoy te mostramos cómo utilizar VMware
Más detallesBOLETÍN DE ALERTA. Descripción :
BOLETÍN DE ALERTA Boletín Nro. : 2016-13 Fecha de publicación : 31/10/2016 Tema : Botnet Mirai y otras amenazas a dispositivos conectados a Internet (IoT) Sistemas afectados: Dispositivos que se conectan
Más detallesSolicitudes MINECO. Configuración del equipo para Firma y Registro de Solicitud IMV
Solicitudes MINECO Configuración del equipo para Firma y Registro de Solicitud IMV Madrid, Julio de 2016 Contenido 1. Introducción... 3 2. Configuración del panel de Java... 3 3. Sitio de confianza de
Más detallesDOCUMENTO DE RECOMENDACIONES DE INSTALACIÓN
DOCUMENTO DE RECOMENDACIONES DE INSTALACIÓN Cómo instalo el Módulo Criptográfico para el DNIe? En la página Web encontrará el software con el ejecutable para la instalación del citado modulo criptográfico
Más detallesQué es un programa informático?
Qué es un programa informático? Un programa informático es una serie de comandos ejecutados por el equipo. Sin embargo, el equipo sólo es capaz de procesar elementos binarios, es decir, una serie de 0s
Más detallesCONFIGURACIONES FIRMA DIGITAL SCOMP
Fecha: 18/07/2016 Versión: v.3.0 CONFIGURACIONES FIRMA DIGITAL SCOMP 1.- Pre-requisitos de operación Firma Digital: o Debe tener instalado el Java Runtime Environment (JRE) con versión 8 actualización
Más detallesCómo instalar Estudio One SQL versión 2.30 en Sistema Operativo Windows de 32 bits
Pág. 1 de 6 El presente instructivo lo guiará para realizar la instalación de Estudio One SQL 2.30 en varias PCs (Terminales) conectadas en red a una PC Servidora (la PC que posee las bases de datos).
Más detallesLimitaciones, notas y comparación con otras plataformas
Introducción Gracias por ser probador de biguud para ios. El sistema operativo de Apple es el más exigente en cuando a restricciones y medidas de seguridad de todas las plataformas móviles actuales. Es
Más detallesInstalación y Registro Versiones Educativas Alumno 2013 M13
Instalación y Registro Versiones Educativas Alumno 2013 M13 Editex Instalación y Registro Online 1 Índice 1. Introducción... 3 2. Requisitos mínimos... 4 3. Descarga e instalación Versión Alumno... 5 4.
Más detallesDescubre Drive. Encuentra tus archivos fácilmente con Drive y mantén todos los documentos seguros y protegidos.
Descubre Drive Con Google Drive, puedes almacenar tus archivos en la nube, compartirlos con miembros de tu equipo o partners externos y acceder a ellos desde cualquier lugar. Encuentra tus archivos fácilmente
Más detallesMANUAL DE USUARIO. Funcionalidad del Asistente de Mantenimiento LAN+PC de Movistar GUÍA BÁSICA DE MANEJO. Versión 2
MANUAL DE USUARIO Funcionalidad del Asistente de Mantenimiento LAN+PC de Movistar GUÍA BÁSICA DE MANEJO Versión 2 18/06/2010 1. ÍNDICE 1 ÍNDICE...1 2 INFORMACIÓN DEL DOCUMENTO...3 3 INTRODUCCIÓN AL ASISTENTE
Más detallesTEMA 2: Sistemas Operativos
TEMA 2: Sistemas Operativos 2.1. QUÉ ES UN SISTEMA OPERATIVO? Un sistema operativo es un conjunto de programas encargados de gestionar los recursos del ordenador y que permiten la comunicación del usuario
Más detallesVersión compacta/móvil
Versión compacta/móvil webcrm está disponible en una versión de pantalla compacta compatible con móviles y para el uso en el navegador de un PC o MAC, si se requieren solo las funciones básicas. Nota:
Más detallesNoticias RED Remisión electrónica de documentos
Noticias RED Remisión electrónica de documentos Boletín de Noticias RED 2006/04 18 de mayo de 2006 Adaptación de las plataformas informáticas del Sistema RED para usuarios LINUX Se han adaptado todos los
Más detallesinacátalog Sales Mobility Team POWER
Lista de funcionalidades inacátalog Sales Mobility Team POWER REGLAS DE NEGOCIO Tarifas Descuentos por clientes Multitarifa Precios especiales por cliente Permitir seleccionar la tarifa de cada venta Calcular
Más detallesUSER MANUAL VISUALIZADOR FINGERTEC TCMS V2
Introducción El Visualizador FingerTec TCMS V2 es una aplicación vía Web que le permite al usuario ver los registros de asistencia independientes en línea sin tener que solicitar autorización del administrador.
Más detallesGuía de Seguridad en Redes Sociales
Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una
Más detallesManual de uso de OWNCLOUD
Manual de uso de OWNCLOUD OwnCloud es una herramienta gratuita, de código abierto utilizada para almacenar datos en una nube localizada en la red. Tiene la funcionalidad de almacenar, compartir y proteger
Más detallesANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP
ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP ANTIVIRUS TOOLS DESCRIPCION: PC Tools Antivirus es un poderoso antivirus que protegerá tu PC en todo momento
Más detallesInstrucciones para la instalación de SPSS para Windows (Licencia de sede)
Instrucciones para la instalación de SPSS para Windows (Licencia de sede) Las siguientes instrucciones deben utilizarse para instalar SPSS para Windows utilizando un licencia de sede. La licencia de empresa
Más detallesMANUAL DE INSTALACIÓN Y USO DE FBackup
MANUAL DE INSTALACIÓN Y USO DE FBackup FBackup es una herramienta gratuita para realizar copias de seguridad de nuestra información. Con FBackup podrás crear tus copias de seguridad tanto personales como
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesAndroid 2.3 Tablet Manual de Usuario
Contenido. Contenido....1 2. Contenido de la caja...2 3. Perspectiva del producto...3 4. Encendido y apagado...4 Hibernar: Pulsar el botón de encendido para que la tableta se ponga en modo de hibernación
Más detallesInstalación Componente Cliente
Instalación Componente Cliente Manual de usuario Referencia: Autor: Fecha de creación: 06/07/2009 Última actualización: 19/06/2012 Versión: v1.3 AST-EFIRMA- InstalacionComponenteCliente.doc Aragonesa de
Más detallesGuía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server
Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de
Más detallesNeuronalFace. Control de presencia mediante reconocimiento facial avanzado
NeuronalFace Control de presencia mediante reconocimiento facial avanzado 1 Control de presencia Son innumerables los motivos por los que es necesario el control de presencia, pero por otro lado es importante
Más detallesCÓMO HACER. TU ACTUALIZACIÓN ios 7
CÓMO HACER TU ACTUALIZACIÓN ios 7 CÓMO HACER TU ACTUALIZACIÓN ios 7 Esta breve guía te ayudará a llevar a cabo la instalación de ios 7 con éxito en todos tus ipads. Te recomendamos seguir los pasos al
Más detallesMCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010
MICEX2010 MCTS Exchange Server 2010 Administración Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: Presencial Horas: 25 Introducción Exchange Server 2010 constituye
Más detallesENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD
ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección
Más detallesIDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA. Búsquedas en Google
PROGRAMA DE FORMACIÓN UNIDAD DE APRENDIZAJE ACTIVIDAD OBJETIVOS IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA HIGIENE Y SEGURIDAD INDUSTRIAL - SEGURIDAD OCUPACIONAL I-A HERRAMIENTAS INFORMATICAS INTERNET:
Más detallesConsultoría y Tecnología CONDUCE TU NEGOCIO A OTRO NIVEL
Consultoría y Tecnología CONDUCE TU NEGOCIO A OTRO NIVEL Descripción BNX Gestión de Flotilla es un sistema de rastreo y localización que le permite tomar control de su flotilla de una manera simple y eficiente,
Más detallesManual Online Personalización de Windows y Antivirus
Manual Online Personalización de Windows y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Personalización de Windows y Antivirus Manual Online Personalización de Windows
Más detalles