Seguridad informática y Malwares Análisis de amenazas e implementación de contramedidas
|
|
- María Teresa Quintana Peña
- hace 6 años
- Vistas:
Transcripción
1 Identificación de un malware 1. Presentación de los malwares por familias Introducción Backdoor Ransomware y locker Stealer Rootkit Escenario de infección Introducción Escenario 1: la ejecución de un archivo adjunto Escenario 2: el clic desafortunado Escenario 3: la apertura de un documento infectado Escenario 4: los ataques informáticos Escenario 5: los ataques físicos: infección por llave USB Técnicas de comunicación con el C&C Introducción Actualización de la lista de nombres de dominio Comunicación mediante HTTP/HTTPS/FTP/IRC Comunicación mediante Comunicación mediante una red punto a punto Comunicación mediante protocolos propietarios Comunicación pasiva Fast flux y DGA (Domain Generation Algorithms) Recogida de información Introducción Recogida y análisis del registro Recogida y análisis de los registros de eventos Recogida y análisis de los archivos ejecutados durante el arranque Recogida y análisis del sistema de archivos Gestión de los archivos bloqueados por el sistema operativo 32 1/8
2 4.7 Framework de investigación inforense Herramienta FastIR Collector Imagen de memoria Presentación Realización de una imagen de memoria Análisis de una imagen de memoria Análisis de la imagen de memoria de un proceso Funcionalidades de los malwares Técnicas para ser persistente Técnicas para ocultarse Malware sin archivo Esquivar el UAC Modo operativo en caso de amenazas a objetivos persistentes (APT) Introducción Fase 1: reconocimiento Fase 2: intrusión Fase 3: persistencia Fase 4: pivotar Fase 5: filtración Trazas dejadas por el atacante Conclusión 61 Análisis básico 1. Creación de un laboratorio de análisis Introducción VirtualBox La herramienta de gestión de muestras de malware Viper 70 2/8
3 2. Información sobre un archivo Formato de archivo Cadenas de caracteres presentes en un archivo Análisis en el caso de un archivo PDF Introducción Extraer el código JavaScript Desofuscar código JavaScript Conclusión Análisis en el caso de un archivo de Adobe Flash Introducción Extraer y analizar el código ActionScript Análisis en el caso de un archivo JAR Introducción Recuperar el código fuente de las clases Análisis en el caso de un archivo de Microsoft Office Introducción Herramientas que permiten analizar archivos de Office Caso de malware que utiliza macros: Dridex Caso de malware que utiliza alguna vulnerabilidad Uso de PowerShell Análisis en el caso de un archivo binario Análisis de binarios desarrollados en AutoIt Análisis de binarios desarrollados con el framework.net Análisis de binarios desarrollados en C o C El formato PE Introducción 102 3/8
4 9.2 Esquema del formato PE Herramientas para analizar un PE API de análisis de un PE Seguir la ejecución de un archivo binario Introducción Actividad a nivel del registro Actividad a nivel del sistema de archivos Actividad de red Actividad de red de tipo HTTP(S) Uso de Cuckoo Sandbox Introducción Configuración Uso Limitaciones Conclusión Recursos en Internet relativos a los malwares Introducción Sitios que permiten realizar análisis en línea Sitios que presentan análisis técnicos Sitios que permiten descargar samples de malwares 154 Reverse engineering 1. Introducción Presentación Legislación Ensamblador x Registros Instrucciones y operaciones 164 4/8
5 2.3 Gestión de la memoria por la pila Gestión de la memoria por el montículo Optimización del compilador Ensamblador x Registros Parámetros de las funciones Análisis estático Presentación IDA Pro Presentación Navegación Cambios de nombre y comentarios Script Plug-ins Radare Presentación Línea de comandos Interfaces gráficas no oficiales Técnicas de análisis Comenzar un análisis Saltos condicionales Bucles API Windows Introducción API de acceso a los archivos API de acceso al registro API de comunicación de red API de gestión de servicios API de los objetos COM Ejemplos de uso de la API Conclusión Límites del análisis estático 222 5/8
6 5. Análisis dinámico Presentación Immunity Debugger Presentación Control de flujo de ejecución Análisis de una librería Puntos de ruptura Visualización de los valores en memoria Copia de la memoria Soporte del lenguaje Python Conclusión WinDbg Presentación Interfaz Comandos básicos Plug-in Conclusión Análisis del núcleo de Windows Presentación Implementación del entorno Protecciones del kernel de Windows Conclusión Límites del análisis dinámico y conclusión 249 Técnicas de ofuscación 1. Introducción Ofuscación de las cadenas de caracteres Introducción Caso de uso de ROT Caso de uso de la función XOR con una clave estática Caso de uso de la función XOR con una clave dinámica 262 6/8
7 2.5 Caso de uso de funciones criptográficas Caso de uso de funciones personalizadas Herramientas que permiten decodificar las cadenas de caracteres Ofuscación del uso de la API de Windows Introducción Estudio del caso de Duqu Estudio del caso de EvilBunny Packers Introducción Packers que utilizan la pila Packers que utilizan el montículo Encoder Metasploit Otras técnicas Anti-VM Anti-reverse engineering y anti-debug Conclusión 321 Detección, confinamiento y erradicación 1. Introducción Indicadores de compromiso de red Presentación Uso de los proxys Uso de detectores de intrusión Casos complejos Detección de archivos Presentación 331 7/8
8 3.2 Firmas (o Hash) Firmas con YARA Firmas con ssdeep Detección y erradicación de malwares con ClamAV Presentación Instalación Uso Artefactos del sistema Tipos de artefactos Herramientas Uso de OpenIOC Presentación Uso Interfaz gráfica de edición Detección Conclusión 367 índice 369 8/8
Experto en Análisis de Malwares. Seguridad Informática
Experto en Análisis de Malwares. Seguridad Informática titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Experto en Análisis de Malwares. Seguridad
Más detallesMARTA: Manual de Usuario Motor de Análisis Remoto de Troyanos Avanzados https://marta.ccn-cert.cni.es
HERRAMIENTAS MARTA: Manual de Usuario Motor de Análisis Remoto de Troyanos Avanzados https://marta.ccn-cert.cni.es marta@ccn-cert.cni.es 1 Índice 1. Introducción 2. Interfaz principal de MARTA 3. Subir
Más detallesDiplomado C#.NET con Visual Studio
Diplomado C#.NET con Visual Studio Descripción Desde la primera versión aparecida con Visual Studio en 2002, el lenguaje C# siguió una evolución constante hasta esta versión 4.0. Actualmente es el lenguaje
Más detallesTequila con malware, limón y sal 2.0. Miguel Ángel Mendoza ESET Latinoamérica
Tequila con malware, limón y sal 2.0 Miguel Ángel Mendoza ESET Latinoamérica Panorama del malware Regionalización de las amenazas informáticas Campañas de malware en Latinoamérica Operación Liberpy (Venezuela)
Más detallesRANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina
RANSOMWARE QUE NO DETENGA TU NEGOCIO Claudio Tana Gerente de Consultoria NeoSecure Argentina AGENDA Estado de las amenazas Ransomware Cómo opera Cómo controlar Ransomware? Credenciales legitimas de usuarios
Más detallesDESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD
DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD 1 Secuestro Digital Debilidades de los Sistemas Cómo enfrentar el Problema? Cómo detectar la amenaza
Más detallesResolución de averías lógicas en equipos microinformáticos
Resolución de averías lógicas en equipos microinformáticos Área: INFORMÁTICA Y COMUNICACIONES Modalidad: Teleformación Duración: 30 h Precio: 15.00 Curso Bonificable Solicita información Añade al archivador
Más detallesAnálisis de características de
Análisis de características de Análisis de características de PDFs maliciosos. PDFs maliciosos. Hugo González @hugo_glez http://atit.upslp.edu.mx/~hugo/ Agenda Introducción El formato de archivos PDF Abusos
Más detallesSoftware para la Auditoria de Sistemas y Antivirus
Software para la Auditoria de Sistemas y Antivirus Modalidad Online Horario Flexible Descuento Alumnos Duración 30 horas Nivel Superior Subvención Empresas Descripción Detallada En la actualidad, en el
Más detallesCOASER Decálogo de buenas prácticas. Decálogo de las buenas prácticas en las TICs Recomendaciones
COASER Decálogo de buenas prácticas Decálogo de las buenas prácticas en las TICs Recomendaciones COASER Decálogo de buenas prácticas 1. Informar y concienciar a todos los usuarios de los riesgos y amenazas
Más detallesIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática Programa de Estudio Introducción a la Seguridad Informática Abre tus puertas al mundo de la seguridad informática y comienza tu recorrido hasta ser un profesional
Más detallesAUDITORIA Y SEGURIDAD INFORMATICA SA DE CV Platinum Reseller de Malwarebytes en México. auditoria.com.mx
AUDITORIA Y SEGURIDAD INFORMATICA SA DE CV Platinum Reseller de Malwarebytes en México auditoria.com.mx ENTENDIENDO EL PROBLEMA Malware que cifrará o bloqueará los archivos de datos y, a continuación,
Más detallesMASTER PROFESIONAL C# 5 Y ASP.NET MVC 5
MASTER PROFESIONAL C# 5 Y ASP.NET MVC 5 TEMARIO MODULO I. EL LENGUAJE C# 5 Introducción al desarrollo de soluciones informáticas. El Framework.NET. o Descripción de la plataforma. o Las especificaciones
Más detallesSpampot. Desarrollo e implementación para analizar correo electrónico no deseado. Miguel Raúl Bautista Soria
Spampot Desarrollo e implementación para analizar correo electrónico no deseado Miguel Raúl Bautista Soria La necesidad de este proyecto La SSI/UNAM-CERT obtiene información acerca de ataques en RedUNAM
Más detallesCryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com
Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com Cryptolocker, qué es? Cryptolocker es uno de los malware más peligrosos que se hayan conocido en los últimos años. Mediante un engaño
Más detallesInforme ransomware
Informe ransomware 2015-2016 Qué es el ransomware? Ransom = Rescate Ware = Software 2 2 Historia del ransomware I 1989 - AIDS ransomware Dr. Joseph Popp diseña aplicación sobre el virus del SIDA Aplicación
Más detallesÍndice INTRODUCCIÓN...11 CAPÍTULO 1. SELECCIÓN DE ARQUITECTURAS Y HERRAMIENTAS DE PROGRAMACIÓN...13
Índice INTRODUCCIÓN...11 CAPÍTULO 1. SELECCIÓN DE ARQUITECTURAS Y HERRAMIENTAS DE PROGRAMACIÓN...13 1.1 Evolución Y CARACTERísticas de LOS navegadores Web...14 1.2 ARQUITECTURA de ejecución...17 1.3 Lenguajes
Más detalles!"#$%"&$%'$()*(+,-.'/'/()*( 0$1&2"%*(3".'4'$/$( 5'#".#-(
!"#$%"&$%'$()*(+,-.'/'/()*( 0$1&2"%*(3".'4'$/$( 5'#".#-(!"#$%!&'"%($%)*&+,+-.%/01."23% 0+*&+,+-.432#5,0-+-$5"+1$16%!"#$%7+8*.%)$%/.,2"9+"+%:5;0
Más detallesSYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION
SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION Objetivo: Transmitir a los asistentes el conocimiento en el uso de las herramientas tecnológicas para la administración y gestión diaria de la
Más detallesGuía del administrador. HP ThinUpdate
Guía del administrador HP ThinUpdate Copyright 2016, 2017 HP Development Company, L.P. Windows es una marca comercial o una marca comercial registrada de Microsoft Corporation en los Estados Unidos y/o
Más detallesÍndice. OpenGnSys RC1 Mejoras versión Estadísticas del proyecto Mapa de implantación Futuro
Índice OpenGnSys 1.0.5-RC1 Mejoras versión 1.0.5 Estadísticas del proyecto Mapa de implantación Futuro OpenGnSys 1.0.5-RC1 Descargar versión completa OpenGnSys 1.0.5-RC1 http://www.opengnsys.es/downloads/opengnsys-1.0.5-rc1-r4258-install-oglive-1.0.4.tar.gz
Más detalles20488 Desarrollo de Microsoft SharePoint Server 2013 Core Solutions
20488Be 20488 Desarrollo de Microsoft SharePoint Server 2013 Core Solutions Fabricante: Microsoft Grupo: Desarrollo Subgrupo: Microsoft Sharepoint 2013 Formación: Presencial Horas: 25 Introducción En este
Más detallesDetección de amenazas
Detección de amenazas El presente modulo tiene como objetivo primordial hacer del conocimiento del usuario el involucrarse o acrecentar su cultura general en el ámbito de la seguridad, conocer conceptos
Más detallesDefensa proactiva y reactiva ante ataques DDoS en un entorno simulado de redes denidas por software
Escuela de Ingeniería y Arquitectura Universidad de Zaragoza Defensa proactiva y reactiva ante ataques DDoS en un entorno simulado de redes denidas por software Trabajo Fin de Grado Autor Jorge Paracuellos
Más detallesHP ThinUpdate. Guía del administrador
HP ThinUpdate Guía del administrador Copyright 2016 HP Development Company, L.P. Windows es una marca comercial o una marca comercial registrada de Microsoft Corporation en los Estados Unidos y/o en otros
Más detallesMACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO
Published on Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Macro malware, campañas de propagación vigentes en México MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO Miguel Ángel
Más detallesVisual Studio 2010 Desarrollo de aplicaciones web con C# 4, Framework Entity 4, ASP.NET 4.0,...
Introducción 1. Presentación del caso de estudio 15 1.1 Presentación general 15 1.2 Presentación de las aplicaciones 15 2. Desarrollo del proyecto 16 3. Requisitos previos 16 4. El lenguaje C#: de la versión
Más detallesACADEMIA CISCO UCV- MARACAY CURSO CCNA IT ESSENTIALS
ACADEMIA CISCO UCV- MARACAY CURSO CCNA IT ESSENTIALS HARDWARE Y SOFTWARE PARA COMPUTADORES PERSONALES Y DISPOSITIVOS MOVILES (IT Essentials) Capítulo 1. Introducción a la Computadora Personal 1.1 Sistemas
Más detallesDiplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.
Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ hola@tpx.mx tpx.mx @tpx_mx tpx.mx CiberSeguridad
Más detallesObjetivos y Temario CURSO VISUAL BASIC 2010
Objetivos y Temario CURSO VISUAL BASIC 2010 OBJETIVOS Este curso sobre VB.NET se dirige a los desarrolladores, incluso principiantes, que desean dominar Visual Basic.NET. Después de una descripción del
Más detallesPHP 7 Desarrollar un sitio web dinámico e interactivo
Preámbulo 1. Objetivo del libro 11 2. Breve historia de PHP 12 3. Dónde conseguir PHP? 13 4. Convenciones de escritura 14 Introducción a PHP 1. Qué es PHP? 15 2. Estructura básica de una página PHP 17
Más detallesVBA Access 2013 Programar en Access
Introducción 1. Introducción 15 2. Objetivos del libro 15 Generalidades 1. Revisión de conceptos 19 2. Principios fundamentales de VBA 20 3. Conversión de macros a VBA 21 3.1 Conversión de las macros en
Más detallesNombre del curso: Excel Curso para la Certificación Oficial
Temario Nombre del curso: Excel 2013 - Curso para la Certificación Oficial Objetivos: 1. Aprender a manejar la interfaz de Excel, reconociendo sus vistas y componentes. 2. Aprender a crear y manejar Libros
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD
SEGURIDAD Y ALTA DISPONIBILIDAD 1 Nombre: Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar e identificar en los siguientes tipos: De configuración: Si
Más detallesFacturar en Línea. Ransomware
Ransomware Objetivo Qué es Crear en conciencia en todos los colaboradores de la Empresa para que tomen las medidas necesarias para evitar ser víctima de este ataque y siempre ser responsables de todo lo
Más detallesProgramación de Sistemas Depuradores (Debugger) MIS. Lizbeth Hdz. Glz.
Programación de Sistemas Depuradores (Debugger) MIS. Lizbeth Hdz. Glz. TIPOS DE ERRORES Sintácticos. Los errores de sintaxis, o sintácticos, ocurren cuando el programador escribe código que no va de acuerdo
Más detallesCompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido?
CompTIA Network+ Examen Asociado: N10-006 Duración en horas: 40 Horas Descripción del Curso: El CompTIA Network+ (examen N10-006) curso se basa en sus conocimientos a nivel de usuario existente y la experiencia
Más detallesHacking y Forensic Desarrolle sus propias herramientas en Python
Python: Los fundamentos 1. Introducción 13 2. Historia 15 3. Características del lenguaje 15 4. Tipos de datos 19 4.1 Los números 19 4.2 Las operaciones aritméticas 23 4.3 Las cadenas de caracteres 24
Más detallesISO Tema 1,
I Tema 1, 2016-2017 Introducción. Pablo González Nalda Depto. de Lenguajes y s Informáticos 1 de febrero de 2017 Modificado el 16 de enero de 2017 de la presentación 1 Operativo ()? Operativo ()? El como
Más detallesUD2: Documentación 1 Herramientas Paliativas
2011-2012 UD2: Documentación 1 Herramientas Paliativas José Jiménez Arias IES Gregorio Prieto ÍNDICE a) Instala en GNU/Linux el antivirus ClamAV, y su versión gráfica Clamtk. b) Instala y utiliza la herramienta
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS
HEZKUNTZA SAILA DEPARTAMENTO DE EDUCACIÓN ADQUISICIÓN E INSTALACIÓN DE UNA SISTEMA DE PROTECCIÓN ANTIVIRUS Y ANTIMALWARE PARA EQUIPOS DE CENTROS EDUCATIVOS Y DE APOYO PÚBLICOS DEPENDIENTES DEL DEPARTAMENTO
Más detallesANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO
ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez INTRODUCCIÓN Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar
Más detalles1. HERRAMIENTAS PALIATIVAS.
1. HERRAMIENTAS PALIATIVAS. a)instala en GNU/Linux el antivirus ClamAV, y su versión gráfica Clamtk. Despues de instalar el antivirus y de instalar el entorno grafico Realizamos un escáner por modo comando
Más detallesAxence nvision. Funcionalidades de Axence nvision
Axence nvision Es una solución avanzada que permite la visualización completa de casi cualquier aspecto de su red informática. Muestra su infraestructura de red en mapas gráficos, monitorea, y presenta
Más detallesAMENAZAS AVANZADAS Y PERSISTENTES
AMENAZAS AVANZADAS Y PERSISTENTES INDICE 1 INTRODUCCIÓN 2 CRONOLOGIA...2 ATACANTES...2 OBJETIVOS...2 FASES 2 RECONOCIMIENTO...2 ATAQUE INICIAL...2 RECOPILACIÓN DE INFORMACIÓN...2 ATAQUES POSTERIORES...2
Más detallesFacturar en Línea. Ransomware
Ransomware Facturar en Línea Objetivo Qué es Crear en conciencia en todos los colaboradores de la Empresa para que tomen las medidas necesarias para evitar ser víctima de este ataque y siempre ser responsables
Más detallesPRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática
PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE Ing. Javier Hernández Calderón Consultor en Seguridad Informática Que es la nube de internet? Dónde están las aplicaciones y mis datos? Acceso, desde cualquier
Más detalles20697 Instalación y Configuración de Windows 10
206971 20697 Instalación y Configuración de Windows 10 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows 10 Introducción Este curso está diseñado
Más detallesCurso de Experto en. Inicio OCTUBRE 2016 INFORMACIÓN Y RESERVA DE PLAZA: ,
Curso de Experto en CIBERSEGURIDAD Y TECNOLOGÍA APLICADA A LA CRIMINOLOGÍA INCLUYE CURSO OFICIAL Y LICENCIA DE PILOTO DE DRONES Inicio OCTUBRE 2016 Presentación Descripción del programa El programa de
Más detallesContenido 1. INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS PROCESOS Prólogo...
1 Prólogo... xv 1. INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS... 1 1.1. Conceptos generales sobre sistemas operativos... 2 1.1.1. Funciones del sistema operativo... 2 1.1.2. Componentes del sistema operativo...
Más detallesMICROSOFT EXCEL 2013 (COMPLETO)
MICROSOFT EXCEL 2013 (COMPLETO) Curso para aprender a utilizar la hoja de cálculo Microsoft Excel 2013, perteneciente a la suite ofimática Microsoft Office 2013, explicando todas las funciones que la aplicación
Más detalles101 Sombras del Malware. Israel Aráoz Severiche C EH,C HFI,
101 Sombras del Malware Israel Aráoz Severiche C EH,C HFI, LA27001 @iara0z Agenda Situación Actual Objetivo del Análisis de Malware Tipos de Análisis Estático Dinámico Preguntas Nslookup Israel.araoz Ing.
Más detallesAplicaciones de Microsoft Dynamics CRM 4.0
8980B Aplicaciones de Microsoft Dynamics CRM 4.0 Fabricante: Microsoft Grupo: Dynamics Subgrupo: Microsoft Dynamics CRM 4.0 Formación: Presencial Horas: 15 Introducción Este curso con instructor de tres
Más detalles- Aprender una metodología de trabajo en Excel y VBA, eficaz, eficiente, ordenada y automatizable.
Taller Excel y VBA Avanzado Objetivo general: Desarrollar habilidades extraordinarias en el uso de Microsoft Excel, Access y VBA para la solución de problemas, de gran magnitud y complejidad, en los Negocios
Más detallesLos programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares
INFORME MALWARE ABRIL Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares TigerBot, un nuevo programa backdoor para Android, puede llegar a grabar llamadas telefónicas,
Más detallesSEGURIDAD EN SMARTPHONES
Master Interuniversitario en Seguridad de las TIC ANÁLISIS DE RIESGOS DE VULNERABILIDADES Y AUDITORÍAS SEGURIDAD EN SMARTPHONES Título: Trabajo Final de Master, Master Interuniversitario en Seguridad de
Más detallesHistoria evolución, funcionamiento y soluciones
Historia evolución, funcionamiento y soluciones 1º Historia y evolución de los virus informaticos -Que es un virus -1º Virus -Historia y evolución Qué es un virus? Los virus informáticos son programas
Más detalles2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Desarrollo de páginas web estáticas. Número 1. Propósito de la unidad
2.4. Unidades de Aprendizaje Unidad de aprendizaje: Desarrollo de páginas web estáticas. Número 1 Propósito de la unidad Desarrollará páginas web con contenido estático siguiendo la metodología de diseño
Más detallesLOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX
LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX 19 Feb, 2016 Ransomware No hay comentarios El uso del ransomware como vía para obtener dinero fácil por parte de los delincuentes
Más detallesQué es un programa informático?
Qué es un programa informático? Un programa informático es una serie de comandos ejecutados por el equipo. Sin embargo, el equipo sólo es capaz de procesar elementos binarios, es decir, una serie de 0s
Más detallesCaso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores?
Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Contenido Qué ha ocurrido hasta ahora? 2 Qué va a ocurrir el 8 de marzo de 2012? 2 Cómo puedo probar mi configuración
Más detallesConfiguración ESET anti-ransomware. Más seguridad contra el secuestro de información
Configuración ESET anti-ransomware Más seguridad contra el secuestro de información ÍNDICE Objetivos de este documento técnico............ 3 Por qué usar esta configuración adicional?.......... 3 Configuración
Más detallesSEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío
SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío Arquitecto de Seguridad Actualidad AGENDA Qué nos brindan las tecnologías de la información? Riesgos / Amenazas Vectores de
Más detallesGuía del administrador. HP ThinUpdate
Guía del administrador HP ThinUpdate Copyright 2016, 2017 HP Development Company, L.P. Windows es una marca comercial o una marca comercial registrada de Microsoft Corporation en los Estados Unidos y/o
Más detallesNombre del curso: Excel 2013 Curso para la Certificación Expert
Temario Nombre del curso: Excel 2013 Curso para la Certificación Expert Objetivos: 1. Aprender tareas avanzadas para administrar y compartir Libros. 2. Aprender tareas avanzadas para aplicar formatos condicionales
Más detallesINTRODUCCIÓN...9 CAPÍTULO 1. ELEMENTOS DE UN PROGRAMA INFORMÁTICO...11
Índice INTRODUCCIÓN...9 CAPÍTULO 1. ELEMENTOS DE UN PROGRAMA INFORMÁTICO...11 1.1 PROGRAMA Y LENGUAJESDE PROGRAMACIÓN...12 1.1.1 EL LENGUAJE JAVA...13 1.1.2 EL JDK...15 1.1.3 LOS PROGRAMAS EN JAVA...16
Más detallesDetección de ataques selectivos avanzados
McAfee Advanced Threat Defense Detección de ataques selectivos avanzados McAfee Advanced Threat Defense permite a las empresas detectar los ataques selectivos avanzados y convertir la información sobre
Más detallesMICROSOFT EXCEL 2010
MICROSOFT EXCEL 2010 1. AVANZADO Nº Horas:24 Objetivos: Descripción de funciones avanzadas de la hoja de cálculo Microsoft Excel 2010, viendo el uso de fórmulas, funciones y gráficos en los libros de Excel.
Más detallesTécnico Profesional en CISCO: Experto en Instalación y Configuración de Router
Técnico Profesional en CISCO: Experto en Instalación y Configuración de Router Titulación acreditada por la Comisión Internacional de Formación de la UNESCO Técnico Profesional en CISCO: Experto en Instalación
Más detallesIT Essentials I: PC Hardware and Software
IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación
Más detallesCuerpo de Profesores Técnicos de Formación Profesional
Tabla de equivalencias entre los temarios de Sistemas y Aplicaciones Informáticas de Profesores Técnicos de Formación Profesional e Informática del Cuerpo de Profesores de Enseñanza Secundaria Cuerpo de
Más detallesEduardo Javier Urqueta Rojas
Eduardo Javier Urqueta Rojas Datos Personales Dirección Bellavista # 237, Agua Santa. Viña del Mar Teléfono Oficina (56) (32) 2664849 -- 2668143 E-mail eduardo.urqueta@zeke.cl Fecha de Nacimiento 24 de
Más detallesFORMATO DE CONTENIDO DE CURSO PLANEACIÓN DEL CONTENIDO DE CURSO. : Informática para Ingenieros I CÓDIGO :
PÁGINA: 1 de 5 FACULTAD DE INGENIERIA PROGRAMA DE INGENIERIA AGROINDUSTRIAL PLANEACIÓN DEL CONTENIDO DE CURSO 1. IDENTIFICACIÓN DEL CURSO NOMBRE : Informática para Ingenieros I CÓDIGO : 701150 SEMESTRE
Más detallesSeguridad en WordPress WPHardening. Daniel Maldonado
Seguridad en WordPress WPHardening Daniel Maldonado / @elcodigok Daniel Maldonado Ing. en Computación, Analista de Sistemas y Técnico Informático, SysAdmin, Certificado Tecnologías MikroTik, Consultor
Más detallesObjetivos y Temario CURSO ACCESS NIVEL AVANZADO
Objetivos y Temario CURSO ACCESS 2010. NIVEL AVANZADO OBJETIVOS Access 2010 es la última versión del conocido gestor de bases de datos de Microsoft, un programa que aprenderá a utilizar con este curso
Más detallesConceptos y definiciones básicos en computación
UNIVERSIDAD MICHOACANA DE SAN NICOLÁS DE HIDALGO FACULTAD DE INGENIERIA ELECTRICA Laboratorio de Herramientas Computacionales Conceptos y definiciones básicos en computación M.I. Rosalía Mora Lab. Juárez
Más detallesCompTIA A+ Essentials
icomapp701 CompTIA A+ Essentials Fabricante: Indra Grupo: Arquitectura y Programación Formación: Indra Horas: 24 Subgrupo: Desarrollador Empresarial Introducción Los siguientes objetivos de CompTIA A +
Más detallesMetodologías y herramientas para el análisis de vulnerabilidades
Intendencia de Montevideo TECNOLOGÍA DE LA INFORMACIÓN Metodologías y herramientas para el análisis de vulnerabilidades María Eugenia Corti Luis Garcimartin Carlos García 1 Intendencia de Montevideo TECNOLOGÍA
Más detallesExchange Server 2016 Configure y administre su entorno de mensajería
Introducción a Exchange 1. Presentación de Exchange 18 1.1 Audiencia 18 1.2 La mensajería electrónica en la organización 19 1.3 La evolución de las plataformas Exchange 20 2. Introducción a Exchange 2016
Más detallesContenido. Prefacio Orígenes de la programación orientada a objetos... 1
Prefacio... xv 1. Orígenes de la programación orientada a objetos... 1 1.1 La crisis del software... 1 1.2 Evolución del software... 3 1.3 Introducción a la programación orientada a procedimientos... 4
Más detallesACCESS 2010 FÁCIL - ONLINE - EN LÍNEA
IMECAF México, S.C. Instituto Mexicano de Contabilidad, Administración y Finanzas Nombre del Curso ACCESS 2010 FÁCIL - ONLINE - EN LÍNEA Objetivo Objetivo general de este curso en línea: Adquirir las habilidades
Más detallesManual de configuración navegador Mozilla Firefox
Manual de configuración navegador Mozilla Firefox Guía de configuración del navegador Mozilla Firefox para un correcto funcionamiento con la Banca electrónica de particulares ÍNDICE 0. Introducción 1.
Más detallesComputadores para bases de datos.
Computadores para bases de datos. Área: INFORMÁTICA Y COMUNICACIONES Modalidad: Teleformación Duración: 60 h Precio: 30.00 Curso Bonificable Solicita información Añade al archivador Recomienda a un amigo
Más detallesJosé Luis Alonzo Velázquez
UG Introducción Universidad de Guanajuato Temario Sobre la clase: Preguntas Sobre la clase: Tareas Objetivo del Curso Inicio de curso Temario: 1 Introducción a la Programación 1 Karel el Robot El robot
Más detallesCONCEPTOS BÁSICOS Y SISTEMA OPERATIVO
CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO Computación e Informática El propósito fundamental de la computación es el procesamiento de la información con el fin de sintetizarla, combinarla y ordenarla según
Más detallesABC de la ciberseguridad. Por: Gizard G.
ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia
Más detallesTEMARIO. Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS
TEMARIO Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS >> INTRODUCCIÓN AL CURSO Introducción al Software Libre, Código Abierto GNU/Linux y distribuciones Tipos de Licenciamiento Ventajas y desventajas
Más detallesMS_20483 Programming in C#
Introducción Este curso enseña a los desarrolladores las habilidades de programación que se requieren para crear aplicaciones Windows utilizando el lenguaje C#. Durante sus cinco días en los alumnos del
Más detallesTraCI4Matlab: Manual de usuario.
TraCI4Matlab: Manual de usuario. Versión 1 Febrero de 2014 Principales modificaciones por versión del documento Historial de versiones. Versión Autores Fecha Descripción de la modificación 1 Andrés Felipe
Más detallesASESORAMIENTO DESARROLLO DE SISTEMAS
ASESORAMIENTO ASESORAMIENTOS PC NOTEBOOK Análisis Relevamiento de Datos 200.000 24 Horas Diagnostico en General (Chequeo) 30.000 40.000 Sin Tratamiento del Error DESARROLLO DE SISTEMAS PÁGINAS WEB Básico
Más detallesIoT - Internet of Things. www.ccn-cert.cni.es
IoT - Internet of Things www.ccn-cert.cni.es 1 Cómo Camino hasta el Internet of Things hemos llegado? Cómo hemos llegado al Internet of Things? Internet 1.0 Acceso a información Flujo de información unidireccional
Más detallesEnterpriseOne Xe Implementación de Solution Accelerator Suite PeopleBook
EnterpriseOne Xe Implementación de Solution Accelerator Suite PeopleBook Septiembre de 2000 SKU XeSACA Indice analítico Solution Accelerator Suite.................................... 1 1 Vistas de tareas
Más detallesHerramientas para Hacking Ético
Herramientas para Hacking Ético Trabajo Terminal 2010-0014 Carlos Venegas Tamayo Marco Gómez Santiago Vicente Yáñez Hernández 10 de Noviembre, 2010 Contenido I. Conceptos básicos. II. El proyecto. III.
Más detallesDESCRIPCIÓN ESPECÍFICA NÚCLEO: COMERCIO Y SERVICIOS SUBSECTOR: INFORMÁTICA Y COMUNICACIÓN
DESCRIPCIÓN ESPECÍFICA NÚCLEO: COMERCIO Y SERVICIOS SUBSECTOR: INFORMÁTICA Y COMUNICACIÓN Nombre del Módulo: PROGRAMACIÓN EN ACTIONSCRIPT Código: CSTI0083 total: 87 Horas Objetivo General: Implementar
Más detallesPOLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES
La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas
Más detallesEstudio de Medición de la Actividad de Botnets en la República de Panamá
Estudio de Medición de la Actividad de Botnets en la República de Panamá Mario Góngora Blandón, Gaspar Modelo Howard, Rubén Torres VII Congreso Iberoamericano de Seguridad Informática CIBSI+TIBETS Octubre
Más detallesPresentación del curso Presencial
Presentación del curso Presencial Seguridad Informática y Hacking Ético Módulo I Tabla de contenido Presentación del curso... 3 Objetivos de aprendizaje... 5 Contenidos del curso... 6 Competencias previas...
Más detallesPortal web de seguridad viaria y visor móvil de accidentalidad
Portal web de seguridad viaria y visor móvil de accidentalidad D. Enrique Villalonga Bautista Director Área de Transportes y Seguridad Vial Demarcación de Carreteras del DEMARCACIÓN DE CARRETERAS DEL ESTADO
Más detalles