Seguridad informática y Malwares Análisis de amenazas e implementación de contramedidas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad informática y Malwares Análisis de amenazas e implementación de contramedidas"

Transcripción

1 Identificación de un malware 1. Presentación de los malwares por familias Introducción Backdoor Ransomware y locker Stealer Rootkit Escenario de infección Introducción Escenario 1: la ejecución de un archivo adjunto Escenario 2: el clic desafortunado Escenario 3: la apertura de un documento infectado Escenario 4: los ataques informáticos Escenario 5: los ataques físicos: infección por llave USB Técnicas de comunicación con el C&C Introducción Actualización de la lista de nombres de dominio Comunicación mediante HTTP/HTTPS/FTP/IRC Comunicación mediante Comunicación mediante una red punto a punto Comunicación mediante protocolos propietarios Comunicación pasiva Fast flux y DGA (Domain Generation Algorithms) Recogida de información Introducción Recogida y análisis del registro Recogida y análisis de los registros de eventos Recogida y análisis de los archivos ejecutados durante el arranque Recogida y análisis del sistema de archivos Gestión de los archivos bloqueados por el sistema operativo 32 1/8

2 4.7 Framework de investigación inforense Herramienta FastIR Collector Imagen de memoria Presentación Realización de una imagen de memoria Análisis de una imagen de memoria Análisis de la imagen de memoria de un proceso Funcionalidades de los malwares Técnicas para ser persistente Técnicas para ocultarse Malware sin archivo Esquivar el UAC Modo operativo en caso de amenazas a objetivos persistentes (APT) Introducción Fase 1: reconocimiento Fase 2: intrusión Fase 3: persistencia Fase 4: pivotar Fase 5: filtración Trazas dejadas por el atacante Conclusión 61 Análisis básico 1. Creación de un laboratorio de análisis Introducción VirtualBox La herramienta de gestión de muestras de malware Viper 70 2/8

3 2. Información sobre un archivo Formato de archivo Cadenas de caracteres presentes en un archivo Análisis en el caso de un archivo PDF Introducción Extraer el código JavaScript Desofuscar código JavaScript Conclusión Análisis en el caso de un archivo de Adobe Flash Introducción Extraer y analizar el código ActionScript Análisis en el caso de un archivo JAR Introducción Recuperar el código fuente de las clases Análisis en el caso de un archivo de Microsoft Office Introducción Herramientas que permiten analizar archivos de Office Caso de malware que utiliza macros: Dridex Caso de malware que utiliza alguna vulnerabilidad Uso de PowerShell Análisis en el caso de un archivo binario Análisis de binarios desarrollados en AutoIt Análisis de binarios desarrollados con el framework.net Análisis de binarios desarrollados en C o C El formato PE Introducción 102 3/8

4 9.2 Esquema del formato PE Herramientas para analizar un PE API de análisis de un PE Seguir la ejecución de un archivo binario Introducción Actividad a nivel del registro Actividad a nivel del sistema de archivos Actividad de red Actividad de red de tipo HTTP(S) Uso de Cuckoo Sandbox Introducción Configuración Uso Limitaciones Conclusión Recursos en Internet relativos a los malwares Introducción Sitios que permiten realizar análisis en línea Sitios que presentan análisis técnicos Sitios que permiten descargar samples de malwares 154 Reverse engineering 1. Introducción Presentación Legislación Ensamblador x Registros Instrucciones y operaciones 164 4/8

5 2.3 Gestión de la memoria por la pila Gestión de la memoria por el montículo Optimización del compilador Ensamblador x Registros Parámetros de las funciones Análisis estático Presentación IDA Pro Presentación Navegación Cambios de nombre y comentarios Script Plug-ins Radare Presentación Línea de comandos Interfaces gráficas no oficiales Técnicas de análisis Comenzar un análisis Saltos condicionales Bucles API Windows Introducción API de acceso a los archivos API de acceso al registro API de comunicación de red API de gestión de servicios API de los objetos COM Ejemplos de uso de la API Conclusión Límites del análisis estático 222 5/8

6 5. Análisis dinámico Presentación Immunity Debugger Presentación Control de flujo de ejecución Análisis de una librería Puntos de ruptura Visualización de los valores en memoria Copia de la memoria Soporte del lenguaje Python Conclusión WinDbg Presentación Interfaz Comandos básicos Plug-in Conclusión Análisis del núcleo de Windows Presentación Implementación del entorno Protecciones del kernel de Windows Conclusión Límites del análisis dinámico y conclusión 249 Técnicas de ofuscación 1. Introducción Ofuscación de las cadenas de caracteres Introducción Caso de uso de ROT Caso de uso de la función XOR con una clave estática Caso de uso de la función XOR con una clave dinámica 262 6/8

7 2.5 Caso de uso de funciones criptográficas Caso de uso de funciones personalizadas Herramientas que permiten decodificar las cadenas de caracteres Ofuscación del uso de la API de Windows Introducción Estudio del caso de Duqu Estudio del caso de EvilBunny Packers Introducción Packers que utilizan la pila Packers que utilizan el montículo Encoder Metasploit Otras técnicas Anti-VM Anti-reverse engineering y anti-debug Conclusión 321 Detección, confinamiento y erradicación 1. Introducción Indicadores de compromiso de red Presentación Uso de los proxys Uso de detectores de intrusión Casos complejos Detección de archivos Presentación 331 7/8

8 3.2 Firmas (o Hash) Firmas con YARA Firmas con ssdeep Detección y erradicación de malwares con ClamAV Presentación Instalación Uso Artefactos del sistema Tipos de artefactos Herramientas Uso de OpenIOC Presentación Uso Interfaz gráfica de edición Detección Conclusión 367 índice 369 8/8

Experto en Análisis de Malwares. Seguridad Informática

Experto en Análisis de Malwares. Seguridad Informática Experto en Análisis de Malwares. Seguridad Informática titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Experto en Análisis de Malwares. Seguridad

Más detalles

MARTA: Manual de Usuario Motor de Análisis Remoto de Troyanos Avanzados https://marta.ccn-cert.cni.es

MARTA: Manual de Usuario Motor de Análisis Remoto de Troyanos Avanzados https://marta.ccn-cert.cni.es HERRAMIENTAS MARTA: Manual de Usuario Motor de Análisis Remoto de Troyanos Avanzados https://marta.ccn-cert.cni.es marta@ccn-cert.cni.es 1 Índice 1. Introducción 2. Interfaz principal de MARTA 3. Subir

Más detalles

Diplomado C#.NET con Visual Studio

Diplomado C#.NET con Visual Studio Diplomado C#.NET con Visual Studio Descripción Desde la primera versión aparecida con Visual Studio en 2002, el lenguaje C# siguió una evolución constante hasta esta versión 4.0. Actualmente es el lenguaje

Más detalles

Tequila con malware, limón y sal 2.0. Miguel Ángel Mendoza ESET Latinoamérica

Tequila con malware, limón y sal 2.0. Miguel Ángel Mendoza ESET Latinoamérica Tequila con malware, limón y sal 2.0 Miguel Ángel Mendoza ESET Latinoamérica Panorama del malware Regionalización de las amenazas informáticas Campañas de malware en Latinoamérica Operación Liberpy (Venezuela)

Más detalles

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina RANSOMWARE QUE NO DETENGA TU NEGOCIO Claudio Tana Gerente de Consultoria NeoSecure Argentina AGENDA Estado de las amenazas Ransomware Cómo opera Cómo controlar Ransomware? Credenciales legitimas de usuarios

Más detalles

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD 1 Secuestro Digital Debilidades de los Sistemas Cómo enfrentar el Problema? Cómo detectar la amenaza

Más detalles

Resolución de averías lógicas en equipos microinformáticos

Resolución de averías lógicas en equipos microinformáticos Resolución de averías lógicas en equipos microinformáticos Área: INFORMÁTICA Y COMUNICACIONES Modalidad: Teleformación Duración: 30 h Precio: 15.00 Curso Bonificable Solicita información Añade al archivador

Más detalles

Análisis de características de

Análisis de características de Análisis de características de Análisis de características de PDFs maliciosos. PDFs maliciosos. Hugo González @hugo_glez http://atit.upslp.edu.mx/~hugo/ Agenda Introducción El formato de archivos PDF Abusos

Más detalles

Software para la Auditoria de Sistemas y Antivirus

Software para la Auditoria de Sistemas y Antivirus Software para la Auditoria de Sistemas y Antivirus Modalidad Online Horario Flexible Descuento Alumnos Duración 30 horas Nivel Superior Subvención Empresas Descripción Detallada En la actualidad, en el

Más detalles

COASER Decálogo de buenas prácticas. Decálogo de las buenas prácticas en las TICs Recomendaciones

COASER Decálogo de buenas prácticas. Decálogo de las buenas prácticas en las TICs Recomendaciones COASER Decálogo de buenas prácticas Decálogo de las buenas prácticas en las TICs Recomendaciones COASER Decálogo de buenas prácticas 1. Informar y concienciar a todos los usuarios de los riesgos y amenazas

Más detalles

Introducción a la Seguridad Informática

Introducción a la Seguridad Informática Introducción a la Seguridad Informática Programa de Estudio Introducción a la Seguridad Informática Abre tus puertas al mundo de la seguridad informática y comienza tu recorrido hasta ser un profesional

Más detalles

AUDITORIA Y SEGURIDAD INFORMATICA SA DE CV Platinum Reseller de Malwarebytes en México. auditoria.com.mx

AUDITORIA Y SEGURIDAD INFORMATICA SA DE CV Platinum Reseller de Malwarebytes en México. auditoria.com.mx AUDITORIA Y SEGURIDAD INFORMATICA SA DE CV Platinum Reseller de Malwarebytes en México auditoria.com.mx ENTENDIENDO EL PROBLEMA Malware que cifrará o bloqueará los archivos de datos y, a continuación,

Más detalles

MASTER PROFESIONAL C# 5 Y ASP.NET MVC 5

MASTER PROFESIONAL C# 5 Y ASP.NET MVC 5 MASTER PROFESIONAL C# 5 Y ASP.NET MVC 5 TEMARIO MODULO I. EL LENGUAJE C# 5 Introducción al desarrollo de soluciones informáticas. El Framework.NET. o Descripción de la plataforma. o Las especificaciones

Más detalles

Spampot. Desarrollo e implementación para analizar correo electrónico no deseado. Miguel Raúl Bautista Soria

Spampot. Desarrollo e implementación para analizar correo electrónico no deseado. Miguel Raúl Bautista Soria Spampot Desarrollo e implementación para analizar correo electrónico no deseado Miguel Raúl Bautista Soria La necesidad de este proyecto La SSI/UNAM-CERT obtiene información acerca de ataques en RedUNAM

Más detalles

Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com

Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com Cryptolocker, qué es? Cryptolocker es uno de los malware más peligrosos que se hayan conocido en los últimos años. Mediante un engaño

Más detalles

Informe ransomware

Informe ransomware Informe ransomware 2015-2016 Qué es el ransomware? Ransom = Rescate Ware = Software 2 2 Historia del ransomware I 1989 - AIDS ransomware Dr. Joseph Popp diseña aplicación sobre el virus del SIDA Aplicación

Más detalles

Índice INTRODUCCIÓN...11 CAPÍTULO 1. SELECCIÓN DE ARQUITECTURAS Y HERRAMIENTAS DE PROGRAMACIÓN...13

Índice INTRODUCCIÓN...11 CAPÍTULO 1. SELECCIÓN DE ARQUITECTURAS Y HERRAMIENTAS DE PROGRAMACIÓN...13 Índice INTRODUCCIÓN...11 CAPÍTULO 1. SELECCIÓN DE ARQUITECTURAS Y HERRAMIENTAS DE PROGRAMACIÓN...13 1.1 Evolución Y CARACTERísticas de LOS navegadores Web...14 1.2 ARQUITECTURA de ejecución...17 1.3 Lenguajes

Más detalles

!"#$%"&$%'$()*(+,-.'/'/()*( 0$1&2"%*(3".'4'$/$( 5'#".#-(

!#$%&$%'$()*(+,-.'/'/()*( 0$1&2%*(3.'4'$/$( 5'#.#-( !"#$%"&$%'$()*(+,-.'/'/()*( 0$1&2"%*(3".'4'$/$( 5'#".#-(!"#$%!&'"%($%)*&+,+-.%/01."23% 0+*&+,+-.432#5,0-+-$5"+1$16%!"#$%7+8*.%)$%/.,2"9+"+%:5;0

Más detalles

SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION

SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION Objetivo: Transmitir a los asistentes el conocimiento en el uso de las herramientas tecnológicas para la administración y gestión diaria de la

Más detalles

Guía del administrador. HP ThinUpdate

Guía del administrador. HP ThinUpdate Guía del administrador HP ThinUpdate Copyright 2016, 2017 HP Development Company, L.P. Windows es una marca comercial o una marca comercial registrada de Microsoft Corporation en los Estados Unidos y/o

Más detalles

Índice. OpenGnSys RC1 Mejoras versión Estadísticas del proyecto Mapa de implantación Futuro

Índice. OpenGnSys RC1 Mejoras versión Estadísticas del proyecto Mapa de implantación Futuro Índice OpenGnSys 1.0.5-RC1 Mejoras versión 1.0.5 Estadísticas del proyecto Mapa de implantación Futuro OpenGnSys 1.0.5-RC1 Descargar versión completa OpenGnSys 1.0.5-RC1 http://www.opengnsys.es/downloads/opengnsys-1.0.5-rc1-r4258-install-oglive-1.0.4.tar.gz

Más detalles

20488 Desarrollo de Microsoft SharePoint Server 2013 Core Solutions

20488 Desarrollo de Microsoft SharePoint Server 2013 Core Solutions 20488Be 20488 Desarrollo de Microsoft SharePoint Server 2013 Core Solutions Fabricante: Microsoft Grupo: Desarrollo Subgrupo: Microsoft Sharepoint 2013 Formación: Presencial Horas: 25 Introducción En este

Más detalles

Detección de amenazas

Detección de amenazas Detección de amenazas El presente modulo tiene como objetivo primordial hacer del conocimiento del usuario el involucrarse o acrecentar su cultura general en el ámbito de la seguridad, conocer conceptos

Más detalles

Defensa proactiva y reactiva ante ataques DDoS en un entorno simulado de redes denidas por software

Defensa proactiva y reactiva ante ataques DDoS en un entorno simulado de redes denidas por software Escuela de Ingeniería y Arquitectura Universidad de Zaragoza Defensa proactiva y reactiva ante ataques DDoS en un entorno simulado de redes denidas por software Trabajo Fin de Grado Autor Jorge Paracuellos

Más detalles

HP ThinUpdate. Guía del administrador

HP ThinUpdate. Guía del administrador HP ThinUpdate Guía del administrador Copyright 2016 HP Development Company, L.P. Windows es una marca comercial o una marca comercial registrada de Microsoft Corporation en los Estados Unidos y/o en otros

Más detalles

MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO

MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO Published on Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Macro malware, campañas de propagación vigentes en México MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO Miguel Ángel

Más detalles

Visual Studio 2010 Desarrollo de aplicaciones web con C# 4, Framework Entity 4, ASP.NET 4.0,...

Visual Studio 2010 Desarrollo de aplicaciones web con C# 4, Framework Entity 4, ASP.NET 4.0,... Introducción 1. Presentación del caso de estudio 15 1.1 Presentación general 15 1.2 Presentación de las aplicaciones 15 2. Desarrollo del proyecto 16 3. Requisitos previos 16 4. El lenguaje C#: de la versión

Más detalles

ACADEMIA CISCO UCV- MARACAY CURSO CCNA IT ESSENTIALS

ACADEMIA CISCO UCV- MARACAY CURSO CCNA IT ESSENTIALS ACADEMIA CISCO UCV- MARACAY CURSO CCNA IT ESSENTIALS HARDWARE Y SOFTWARE PARA COMPUTADORES PERSONALES Y DISPOSITIVOS MOVILES (IT Essentials) Capítulo 1. Introducción a la Computadora Personal 1.1 Sistemas

Más detalles

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ hola@tpx.mx tpx.mx @tpx_mx tpx.mx CiberSeguridad

Más detalles

Objetivos y Temario CURSO VISUAL BASIC 2010

Objetivos y Temario CURSO VISUAL BASIC 2010 Objetivos y Temario CURSO VISUAL BASIC 2010 OBJETIVOS Este curso sobre VB.NET se dirige a los desarrolladores, incluso principiantes, que desean dominar Visual Basic.NET. Después de una descripción del

Más detalles

PHP 7 Desarrollar un sitio web dinámico e interactivo

PHP 7 Desarrollar un sitio web dinámico e interactivo Preámbulo 1. Objetivo del libro 11 2. Breve historia de PHP 12 3. Dónde conseguir PHP? 13 4. Convenciones de escritura 14 Introducción a PHP 1. Qué es PHP? 15 2. Estructura básica de una página PHP 17

Más detalles

VBA Access 2013 Programar en Access

VBA Access 2013 Programar en Access Introducción 1. Introducción 15 2. Objetivos del libro 15 Generalidades 1. Revisión de conceptos 19 2. Principios fundamentales de VBA 20 3. Conversión de macros a VBA 21 3.1 Conversión de las macros en

Más detalles

Nombre del curso: Excel Curso para la Certificación Oficial

Nombre del curso: Excel Curso para la Certificación Oficial Temario Nombre del curso: Excel 2013 - Curso para la Certificación Oficial Objetivos: 1. Aprender a manejar la interfaz de Excel, reconociendo sus vistas y componentes. 2. Aprender a crear y manejar Libros

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD

SEGURIDAD Y ALTA DISPONIBILIDAD SEGURIDAD Y ALTA DISPONIBILIDAD 1 Nombre: Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar e identificar en los siguientes tipos: De configuración: Si

Más detalles

Facturar en Línea. Ransomware

Facturar en Línea. Ransomware Ransomware Objetivo Qué es Crear en conciencia en todos los colaboradores de la Empresa para que tomen las medidas necesarias para evitar ser víctima de este ataque y siempre ser responsables de todo lo

Más detalles

Programación de Sistemas Depuradores (Debugger) MIS. Lizbeth Hdz. Glz.

Programación de Sistemas Depuradores (Debugger) MIS. Lizbeth Hdz. Glz. Programación de Sistemas Depuradores (Debugger) MIS. Lizbeth Hdz. Glz. TIPOS DE ERRORES Sintácticos. Los errores de sintaxis, o sintácticos, ocurren cuando el programador escribe código que no va de acuerdo

Más detalles

CompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido?

CompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido? CompTIA Network+ Examen Asociado: N10-006 Duración en horas: 40 Horas Descripción del Curso: El CompTIA Network+ (examen N10-006) curso se basa en sus conocimientos a nivel de usuario existente y la experiencia

Más detalles

Hacking y Forensic Desarrolle sus propias herramientas en Python

Hacking y Forensic Desarrolle sus propias herramientas en Python Python: Los fundamentos 1. Introducción 13 2. Historia 15 3. Características del lenguaje 15 4. Tipos de datos 19 4.1 Los números 19 4.2 Las operaciones aritméticas 23 4.3 Las cadenas de caracteres 24

Más detalles

ISO Tema 1,

ISO Tema 1, I Tema 1, 2016-2017 Introducción. Pablo González Nalda Depto. de Lenguajes y s Informáticos 1 de febrero de 2017 Modificado el 16 de enero de 2017 de la presentación 1 Operativo ()? Operativo ()? El como

Más detalles

UD2: Documentación 1 Herramientas Paliativas

UD2: Documentación 1 Herramientas Paliativas 2011-2012 UD2: Documentación 1 Herramientas Paliativas José Jiménez Arias IES Gregorio Prieto ÍNDICE a) Instala en GNU/Linux el antivirus ClamAV, y su versión gráfica Clamtk. b) Instala y utiliza la herramienta

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS

PLIEGO DE PRESCRIPCIONES TÉCNICAS HEZKUNTZA SAILA DEPARTAMENTO DE EDUCACIÓN ADQUISICIÓN E INSTALACIÓN DE UNA SISTEMA DE PROTECCIÓN ANTIVIRUS Y ANTIMALWARE PARA EQUIPOS DE CENTROS EDUCATIVOS Y DE APOYO PÚBLICOS DEPENDIENTES DEL DEPARTAMENTO

Más detalles

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez INTRODUCCIÓN Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar

Más detalles

1. HERRAMIENTAS PALIATIVAS.

1. HERRAMIENTAS PALIATIVAS. 1. HERRAMIENTAS PALIATIVAS. a)instala en GNU/Linux el antivirus ClamAV, y su versión gráfica Clamtk. Despues de instalar el antivirus y de instalar el entorno grafico Realizamos un escáner por modo comando

Más detalles

Axence nvision. Funcionalidades de Axence nvision

Axence nvision. Funcionalidades de Axence nvision Axence nvision Es una solución avanzada que permite la visualización completa de casi cualquier aspecto de su red informática. Muestra su infraestructura de red en mapas gráficos, monitorea, y presenta

Más detalles

AMENAZAS AVANZADAS Y PERSISTENTES

AMENAZAS AVANZADAS Y PERSISTENTES AMENAZAS AVANZADAS Y PERSISTENTES INDICE 1 INTRODUCCIÓN 2 CRONOLOGIA...2 ATACANTES...2 OBJETIVOS...2 FASES 2 RECONOCIMIENTO...2 ATAQUE INICIAL...2 RECOPILACIÓN DE INFORMACIÓN...2 ATAQUES POSTERIORES...2

Más detalles

Facturar en Línea. Ransomware

Facturar en Línea. Ransomware Ransomware Facturar en Línea Objetivo Qué es Crear en conciencia en todos los colaboradores de la Empresa para que tomen las medidas necesarias para evitar ser víctima de este ataque y siempre ser responsables

Más detalles

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE Ing. Javier Hernández Calderón Consultor en Seguridad Informática Que es la nube de internet? Dónde están las aplicaciones y mis datos? Acceso, desde cualquier

Más detalles

20697 Instalación y Configuración de Windows 10

20697 Instalación y Configuración de Windows 10 206971 20697 Instalación y Configuración de Windows 10 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows 10 Introducción Este curso está diseñado

Más detalles

Curso de Experto en. Inicio OCTUBRE 2016 INFORMACIÓN Y RESERVA DE PLAZA: ,

Curso de Experto en. Inicio OCTUBRE 2016 INFORMACIÓN Y RESERVA DE PLAZA: , Curso de Experto en CIBERSEGURIDAD Y TECNOLOGÍA APLICADA A LA CRIMINOLOGÍA INCLUYE CURSO OFICIAL Y LICENCIA DE PILOTO DE DRONES Inicio OCTUBRE 2016 Presentación Descripción del programa El programa de

Más detalles

Contenido 1. INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS PROCESOS Prólogo...

Contenido 1. INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS PROCESOS Prólogo... 1 Prólogo... xv 1. INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS... 1 1.1. Conceptos generales sobre sistemas operativos... 2 1.1.1. Funciones del sistema operativo... 2 1.1.2. Componentes del sistema operativo...

Más detalles

MICROSOFT EXCEL 2013 (COMPLETO)

MICROSOFT EXCEL 2013 (COMPLETO) MICROSOFT EXCEL 2013 (COMPLETO) Curso para aprender a utilizar la hoja de cálculo Microsoft Excel 2013, perteneciente a la suite ofimática Microsoft Office 2013, explicando todas las funciones que la aplicación

Más detalles

101 Sombras del Malware. Israel Aráoz Severiche C EH,C HFI,

101 Sombras del Malware. Israel Aráoz Severiche C EH,C HFI, 101 Sombras del Malware Israel Aráoz Severiche C EH,C HFI, LA27001 @iara0z Agenda Situación Actual Objetivo del Análisis de Malware Tipos de Análisis Estático Dinámico Preguntas Nslookup Israel.araoz Ing.

Más detalles

Aplicaciones de Microsoft Dynamics CRM 4.0

Aplicaciones de Microsoft Dynamics CRM 4.0 8980B Aplicaciones de Microsoft Dynamics CRM 4.0 Fabricante: Microsoft Grupo: Dynamics Subgrupo: Microsoft Dynamics CRM 4.0 Formación: Presencial Horas: 15 Introducción Este curso con instructor de tres

Más detalles

- Aprender una metodología de trabajo en Excel y VBA, eficaz, eficiente, ordenada y automatizable.

- Aprender una metodología de trabajo en Excel y VBA, eficaz, eficiente, ordenada y automatizable. Taller Excel y VBA Avanzado Objetivo general: Desarrollar habilidades extraordinarias en el uso de Microsoft Excel, Access y VBA para la solución de problemas, de gran magnitud y complejidad, en los Negocios

Más detalles

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares INFORME MALWARE ABRIL Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares TigerBot, un nuevo programa backdoor para Android, puede llegar a grabar llamadas telefónicas,

Más detalles

SEGURIDAD EN SMARTPHONES

SEGURIDAD EN SMARTPHONES Master Interuniversitario en Seguridad de las TIC ANÁLISIS DE RIESGOS DE VULNERABILIDADES Y AUDITORÍAS SEGURIDAD EN SMARTPHONES Título: Trabajo Final de Master, Master Interuniversitario en Seguridad de

Más detalles

Historia evolución, funcionamiento y soluciones

Historia evolución, funcionamiento y soluciones Historia evolución, funcionamiento y soluciones 1º Historia y evolución de los virus informaticos -Que es un virus -1º Virus -Historia y evolución Qué es un virus? Los virus informáticos son programas

Más detalles

2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Desarrollo de páginas web estáticas. Número 1. Propósito de la unidad

2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Desarrollo de páginas web estáticas. Número 1. Propósito de la unidad 2.4. Unidades de Aprendizaje Unidad de aprendizaje: Desarrollo de páginas web estáticas. Número 1 Propósito de la unidad Desarrollará páginas web con contenido estático siguiendo la metodología de diseño

Más detalles

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX 19 Feb, 2016 Ransomware No hay comentarios El uso del ransomware como vía para obtener dinero fácil por parte de los delincuentes

Más detalles

Qué es un programa informático?

Qué es un programa informático? Qué es un programa informático? Un programa informático es una serie de comandos ejecutados por el equipo. Sin embargo, el equipo sólo es capaz de procesar elementos binarios, es decir, una serie de 0s

Más detalles

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores?

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Contenido Qué ha ocurrido hasta ahora? 2 Qué va a ocurrir el 8 de marzo de 2012? 2 Cómo puedo probar mi configuración

Más detalles

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información Configuración ESET anti-ransomware Más seguridad contra el secuestro de información ÍNDICE Objetivos de este documento técnico............ 3 Por qué usar esta configuración adicional?.......... 3 Configuración

Más detalles

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío Arquitecto de Seguridad Actualidad AGENDA Qué nos brindan las tecnologías de la información? Riesgos / Amenazas Vectores de

Más detalles

Guía del administrador. HP ThinUpdate

Guía del administrador. HP ThinUpdate Guía del administrador HP ThinUpdate Copyright 2016, 2017 HP Development Company, L.P. Windows es una marca comercial o una marca comercial registrada de Microsoft Corporation en los Estados Unidos y/o

Más detalles

Nombre del curso: Excel 2013 Curso para la Certificación Expert

Nombre del curso: Excel 2013 Curso para la Certificación Expert Temario Nombre del curso: Excel 2013 Curso para la Certificación Expert Objetivos: 1. Aprender tareas avanzadas para administrar y compartir Libros. 2. Aprender tareas avanzadas para aplicar formatos condicionales

Más detalles

INTRODUCCIÓN...9 CAPÍTULO 1. ELEMENTOS DE UN PROGRAMA INFORMÁTICO...11

INTRODUCCIÓN...9 CAPÍTULO 1. ELEMENTOS DE UN PROGRAMA INFORMÁTICO...11 Índice INTRODUCCIÓN...9 CAPÍTULO 1. ELEMENTOS DE UN PROGRAMA INFORMÁTICO...11 1.1 PROGRAMA Y LENGUAJESDE PROGRAMACIÓN...12 1.1.1 EL LENGUAJE JAVA...13 1.1.2 EL JDK...15 1.1.3 LOS PROGRAMAS EN JAVA...16

Más detalles

Detección de ataques selectivos avanzados

Detección de ataques selectivos avanzados McAfee Advanced Threat Defense Detección de ataques selectivos avanzados McAfee Advanced Threat Defense permite a las empresas detectar los ataques selectivos avanzados y convertir la información sobre

Más detalles

MICROSOFT EXCEL 2010

MICROSOFT EXCEL 2010 MICROSOFT EXCEL 2010 1. AVANZADO Nº Horas:24 Objetivos: Descripción de funciones avanzadas de la hoja de cálculo Microsoft Excel 2010, viendo el uso de fórmulas, funciones y gráficos en los libros de Excel.

Más detalles

Técnico Profesional en CISCO: Experto en Instalación y Configuración de Router

Técnico Profesional en CISCO: Experto en Instalación y Configuración de Router Técnico Profesional en CISCO: Experto en Instalación y Configuración de Router Titulación acreditada por la Comisión Internacional de Formación de la UNESCO Técnico Profesional en CISCO: Experto en Instalación

Más detalles

IT Essentials I: PC Hardware and Software

IT Essentials I: PC Hardware and Software IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación

Más detalles

Cuerpo de Profesores Técnicos de Formación Profesional

Cuerpo de Profesores Técnicos de Formación Profesional Tabla de equivalencias entre los temarios de Sistemas y Aplicaciones Informáticas de Profesores Técnicos de Formación Profesional e Informática del Cuerpo de Profesores de Enseñanza Secundaria Cuerpo de

Más detalles

Eduardo Javier Urqueta Rojas

Eduardo Javier Urqueta Rojas Eduardo Javier Urqueta Rojas Datos Personales Dirección Bellavista # 237, Agua Santa. Viña del Mar Teléfono Oficina (56) (32) 2664849 -- 2668143 E-mail eduardo.urqueta@zeke.cl Fecha de Nacimiento 24 de

Más detalles

FORMATO DE CONTENIDO DE CURSO PLANEACIÓN DEL CONTENIDO DE CURSO. : Informática para Ingenieros I CÓDIGO :

FORMATO DE CONTENIDO DE CURSO PLANEACIÓN DEL CONTENIDO DE CURSO. : Informática para Ingenieros I CÓDIGO : PÁGINA: 1 de 5 FACULTAD DE INGENIERIA PROGRAMA DE INGENIERIA AGROINDUSTRIAL PLANEACIÓN DEL CONTENIDO DE CURSO 1. IDENTIFICACIÓN DEL CURSO NOMBRE : Informática para Ingenieros I CÓDIGO : 701150 SEMESTRE

Más detalles

Seguridad en WordPress WPHardening. Daniel Maldonado

Seguridad en WordPress WPHardening. Daniel Maldonado Seguridad en WordPress WPHardening Daniel Maldonado / @elcodigok Daniel Maldonado Ing. en Computación, Analista de Sistemas y Técnico Informático, SysAdmin, Certificado Tecnologías MikroTik, Consultor

Más detalles

Objetivos y Temario CURSO ACCESS NIVEL AVANZADO

Objetivos y Temario CURSO ACCESS NIVEL AVANZADO Objetivos y Temario CURSO ACCESS 2010. NIVEL AVANZADO OBJETIVOS Access 2010 es la última versión del conocido gestor de bases de datos de Microsoft, un programa que aprenderá a utilizar con este curso

Más detalles

Conceptos y definiciones básicos en computación

Conceptos y definiciones básicos en computación UNIVERSIDAD MICHOACANA DE SAN NICOLÁS DE HIDALGO FACULTAD DE INGENIERIA ELECTRICA Laboratorio de Herramientas Computacionales Conceptos y definiciones básicos en computación M.I. Rosalía Mora Lab. Juárez

Más detalles

CompTIA A+ Essentials

CompTIA A+ Essentials icomapp701 CompTIA A+ Essentials Fabricante: Indra Grupo: Arquitectura y Programación Formación: Indra Horas: 24 Subgrupo: Desarrollador Empresarial Introducción Los siguientes objetivos de CompTIA A +

Más detalles

Metodologías y herramientas para el análisis de vulnerabilidades

Metodologías y herramientas para el análisis de vulnerabilidades Intendencia de Montevideo TECNOLOGÍA DE LA INFORMACIÓN Metodologías y herramientas para el análisis de vulnerabilidades María Eugenia Corti Luis Garcimartin Carlos García 1 Intendencia de Montevideo TECNOLOGÍA

Más detalles

Exchange Server 2016 Configure y administre su entorno de mensajería

Exchange Server 2016 Configure y administre su entorno de mensajería Introducción a Exchange 1. Presentación de Exchange 18 1.1 Audiencia 18 1.2 La mensajería electrónica en la organización 19 1.3 La evolución de las plataformas Exchange 20 2. Introducción a Exchange 2016

Más detalles

Contenido. Prefacio Orígenes de la programación orientada a objetos... 1

Contenido. Prefacio Orígenes de la programación orientada a objetos... 1 Prefacio... xv 1. Orígenes de la programación orientada a objetos... 1 1.1 La crisis del software... 1 1.2 Evolución del software... 3 1.3 Introducción a la programación orientada a procedimientos... 4

Más detalles

ACCESS 2010 FÁCIL - ONLINE - EN LÍNEA

ACCESS 2010 FÁCIL - ONLINE - EN LÍNEA IMECAF México, S.C. Instituto Mexicano de Contabilidad, Administración y Finanzas Nombre del Curso ACCESS 2010 FÁCIL - ONLINE - EN LÍNEA Objetivo Objetivo general de este curso en línea: Adquirir las habilidades

Más detalles

Manual de configuración navegador Mozilla Firefox

Manual de configuración navegador Mozilla Firefox Manual de configuración navegador Mozilla Firefox Guía de configuración del navegador Mozilla Firefox para un correcto funcionamiento con la Banca electrónica de particulares ÍNDICE 0. Introducción 1.

Más detalles

Computadores para bases de datos.

Computadores para bases de datos. Computadores para bases de datos. Área: INFORMÁTICA Y COMUNICACIONES Modalidad: Teleformación Duración: 60 h Precio: 30.00 Curso Bonificable Solicita información Añade al archivador Recomienda a un amigo

Más detalles

José Luis Alonzo Velázquez

José Luis Alonzo Velázquez UG Introducción Universidad de Guanajuato Temario Sobre la clase: Preguntas Sobre la clase: Tareas Objetivo del Curso Inicio de curso Temario: 1 Introducción a la Programación 1 Karel el Robot El robot

Más detalles

CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO

CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO Computación e Informática El propósito fundamental de la computación es el procesamiento de la información con el fin de sintetizarla, combinarla y ordenarla según

Más detalles

ABC de la ciberseguridad. Por: Gizard G.

ABC de la ciberseguridad. Por: Gizard G. ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia

Más detalles

TEMARIO. Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS

TEMARIO. Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS TEMARIO Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS >> INTRODUCCIÓN AL CURSO Introducción al Software Libre, Código Abierto GNU/Linux y distribuciones Tipos de Licenciamiento Ventajas y desventajas

Más detalles

MS_20483 Programming in C#

MS_20483 Programming in C# Introducción Este curso enseña a los desarrolladores las habilidades de programación que se requieren para crear aplicaciones Windows utilizando el lenguaje C#. Durante sus cinco días en los alumnos del

Más detalles

TraCI4Matlab: Manual de usuario.

TraCI4Matlab: Manual de usuario. TraCI4Matlab: Manual de usuario. Versión 1 Febrero de 2014 Principales modificaciones por versión del documento Historial de versiones. Versión Autores Fecha Descripción de la modificación 1 Andrés Felipe

Más detalles

ASESORAMIENTO DESARROLLO DE SISTEMAS

ASESORAMIENTO DESARROLLO DE SISTEMAS ASESORAMIENTO ASESORAMIENTOS PC NOTEBOOK Análisis Relevamiento de Datos 200.000 24 Horas Diagnostico en General (Chequeo) 30.000 40.000 Sin Tratamiento del Error DESARROLLO DE SISTEMAS PÁGINAS WEB Básico

Más detalles

IoT - Internet of Things. www.ccn-cert.cni.es

IoT - Internet of Things. www.ccn-cert.cni.es IoT - Internet of Things www.ccn-cert.cni.es 1 Cómo Camino hasta el Internet of Things hemos llegado? Cómo hemos llegado al Internet of Things? Internet 1.0 Acceso a información Flujo de información unidireccional

Más detalles

EnterpriseOne Xe Implementación de Solution Accelerator Suite PeopleBook

EnterpriseOne Xe Implementación de Solution Accelerator Suite PeopleBook EnterpriseOne Xe Implementación de Solution Accelerator Suite PeopleBook Septiembre de 2000 SKU XeSACA Indice analítico Solution Accelerator Suite.................................... 1 1 Vistas de tareas

Más detalles

Herramientas para Hacking Ético

Herramientas para Hacking Ético Herramientas para Hacking Ético Trabajo Terminal 2010-0014 Carlos Venegas Tamayo Marco Gómez Santiago Vicente Yáñez Hernández 10 de Noviembre, 2010 Contenido I. Conceptos básicos. II. El proyecto. III.

Más detalles

DESCRIPCIÓN ESPECÍFICA NÚCLEO: COMERCIO Y SERVICIOS SUBSECTOR: INFORMÁTICA Y COMUNICACIÓN

DESCRIPCIÓN ESPECÍFICA NÚCLEO: COMERCIO Y SERVICIOS SUBSECTOR: INFORMÁTICA Y COMUNICACIÓN DESCRIPCIÓN ESPECÍFICA NÚCLEO: COMERCIO Y SERVICIOS SUBSECTOR: INFORMÁTICA Y COMUNICACIÓN Nombre del Módulo: PROGRAMACIÓN EN ACTIONSCRIPT Código: CSTI0083 total: 87 Horas Objetivo General: Implementar

Más detalles

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

Estudio de Medición de la Actividad de Botnets en la República de Panamá

Estudio de Medición de la Actividad de Botnets en la República de Panamá Estudio de Medición de la Actividad de Botnets en la República de Panamá Mario Góngora Blandón, Gaspar Modelo Howard, Rubén Torres VII Congreso Iberoamericano de Seguridad Informática CIBSI+TIBETS Octubre

Más detalles

Presentación del curso Presencial

Presentación del curso Presencial Presentación del curso Presencial Seguridad Informática y Hacking Ético Módulo I Tabla de contenido Presentación del curso... 3 Objetivos de aprendizaje... 5 Contenidos del curso... 6 Competencias previas...

Más detalles

Portal web de seguridad viaria y visor móvil de accidentalidad

Portal web de seguridad viaria y visor móvil de accidentalidad Portal web de seguridad viaria y visor móvil de accidentalidad D. Enrique Villalonga Bautista Director Área de Transportes y Seguridad Vial Demarcación de Carreteras del DEMARCACIÓN DE CARRETERAS DEL ESTADO

Más detalles