BOTS CONVERSACIONALES INTECO-CERT
|
|
- Lorenzo Moya Santos
- hace 6 años
- Vistas:
Transcripción
1 BOTS CONVERSACIONALES INTECO-CERT Mayo 2010
2 El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Se trata de un documento estructurado y etiquetado, provisto de alternativas a todo elemento no textual, marcado de idioma y orden de lectura adecuado. Para ampliar información sobre la construcción de documentos PDF accesibles puede consultar la guía disponible en la sección Accesibilidad > Formación > Manuales y Guías de la página Bots conversacionales 2
3 ÍNDICE 1. INTRODUCCIÓN 4 2. QUÉ SON LOS BOTS? 5 3. QUÉ SON LOS BOTS CONVERSACIONALES? Bots conversaciones legítimos Bots conversacionales maliciosos Gusanos que se propagan a través de programas de mensajería instantánea 7 4. CÓMO FUNCIONAN? Obtención de las direcciones de correo de las víctimas Realización de la solicitud de ser agregados Establecimiento de la conversación Lanzamiento del ataque CÓMO EVITARLOS? REFERENCIAS 13 Título de la Guía (campo editable) 3
4 1. INTRODUCCIÓN Al igual que otros medios de comunicación a través de la red, los programas de mensajería instantánea pueden ser utilizados para comprometer la seguridad de la amplia red de usuarios que los utilizan. El siguiente informe técnico trata la amenaza de los bots conversacionales en los programas de mensajería instantánea. Los bots conversacionales son programas informáticos que pueden establecer una conversación a través de estos programas, tratando de ganarse la confianza de su interlocutor para conseguir información confidencial suya, enviarle publicidad no deseada o para instalar programas maliciosos con los que controlar su PC y poder llevar a cabo actividades ilegales como el envío masivo de SPAM, actuar como proxys en botnets con Fast-flux, realizar ataques DDoS, etc. Este informe también describe las medidas que los usuarios pueden tomar para evitar los bots conversacionales. Bots conversacionales 4
5 2. QUÉ SON LOS BOTS? En el mundo de la Seguridad Informática la palabra bot, o robot, se suele utilizar para referirse a los programas informáticos que se hacen pasar por personas en Internet, como por ejemplo, en los siguientes servicios: Juegos en línea. Casinos en línea en juegos de azar con apuestas como el póquer o la ruleta. Redes sociales o programas de mensajería instantánea. Estos programas interactúan con los usuarios de dichos servicios y, como pueden funcionar de manera autónoma e independiente y utilizar la capacidad de cálculo de un ordenador, pueden existir un gran número de ellos realizando una labor que sería muy costosa de llevar a cabo por una persona. Pueden tener un uso legítimo como, por ejemplo, para atender un servicio de ayuda en línea, para adquirir información en un servicio de soporte, etc. Pero también un uso ilegítimo como propagar SPAM y malware en redes sociales o a través de mensajería instantánea, o conseguir ganancias económicas en juegos en línea. Por otra parte, la palabra bot también se utiliza para referirse a un miembro de una botnet o conjunto de equipos infectados controlados remotamente por un atacante. Se puede encontrar más información sobre las botnets en los siguientes enlaces: //Amenazas_silenciosas_en_la_Red_rootkits_y_botne_11 Bots conversacionales 5
6 3. QUÉ SON LOS BOTS CONVERSACIONALES? Los bots conversacionales, también llamados chatbots o chatterbots, son un tipo de bots que simulan ser usuarios de programas de mensajería instantánea: pueden pedir ser agregados como contacto y, posteriormente, mantener una conversación con el usuario que le ha agregado. Tienen su origen en el IRC (Internet Relay Chat). El papel que jugaban en estas redes era el de ciberoperador para la ayuda en tareas básicas de administración y registro de usuarios BOTS CONVERSACIONES LEGÍTIMOS Algunos bots tienen un fin legítimo, con ellos se puede interaccionar simplemente añadiéndoles como contacto y sirven para, entre otras cosas, realizar traducciones o resolver consultas sobre un tema determinado. Se les suele distinguir porque la solicitud de ser agregados no parte de ellos si no del interesado en utilizar sus servicios. Algunos ejemplos de este tipo de bots son: mtbot@hotmail.com: creado por Microsoft. El bot traduce el texto escrito en la conversación. maestro@saman.com.uy: creado por una empresa agroindustrial. El bot ofrece recetas de cocina a partir de los ingredientes que el usuario indica BOTS CONVERSACIONALES MALICIOSOS Por contra, existen bots conversacionales con fines maliciosos a los que se les dota de cierta inteligencia artificial para establecer conversaciones sin delatar su origen virtual. Su objetivo es ganarse la confianza del interlocutor con el fin de realizar alguna de las siguientes acciones: Recopilar información confidencial, como números de la tarjeta de crédito. Instalar programas maliciosos como, por ejemplo, virus. Conseguir imágenes del usuario solicitando que se active la cámara web, para posteriormente extorsionarle. Enviar publicidad no deseada. Bots conversacionales 6
7 3.3. GUSANOS QUE SE PROPAGAN A TRAVÉS DE PROGRAMAS DE MENSAJERÍA INSTANTÁNEA Algunos gusanos tienen entre sus funcionalidades la de actuar como un bot conversacional para propagarse o realizar actividades maliciosas a través de las redes de mensajería instantánea. Son muy peligrosos ya que utilizan la cuenta del usuario del ordenador infectado y envían mensajes a sus contactos. Estos contactos tienen más probabilidades de creer en la legitimidad de los mensajes ya que provienen de un conocido. Algunos ejemplos de este tipo de gusanos son: _IE Algunos de estos virus están programados de forma que detectan el idioma del sistema operativo, para utilizarlo posteriormente en las conversaciones que mantendrá al tratar de propagarse mediante un bot conversacional. A continuación se muestra un ejemplo real de código perteneciente a estos gusanos: Figura 1. Muestra de código fuente En la imagen superior se puede ver un extracto de código correspondiente a un gusano que utiliza el MSN para propagarse, en el cual se definen varios arrays de cadenas con diversas frases en varios idiomas. Bots conversacionales 7
8 En la imagen inferior al inicio de la función msnspread se puede ver en la línea 138 como hace uso de la función GetLocaleInfo para obtener información sobre la configuración regional del equipo, más exactamente sobre el idioma local, el cual será apuntado por la variable tempp. Posteriormente, en función de su valor, el puntero masgg apuntará a uno de los arrays de cadenas definidos anteriormente y que coincidirá con el idioma del equipo; de esta forma se podrá propagar dichos mensajes a través de los contactos del usuario infectado. Figura 2. Muestra de código fuente Bots conversacionales 8
9 4. CÓMO FUNCIONAN? La amenaza del bot conversacional se desarrolla en varias fases consecutivas: 1. Obtención de las direcciones de correo de las víctimas. 2. Realización de la solicitud de ser agregados. 3. Establecimiento de la conversación. 4. Lanzamiento del ataque OBTENCIÓN DE LAS DIRECCIONES DE CORREO DE LAS VÍCTIMAS El primer paso que realizan las personas u organizaciones criminales que hay detrás de los bots conversacionales es captar direcciones de correo que se utilizan en los programas de mensajería instantánea para, posteriormente, contactar con ellas. Los métodos de conseguir estas direcciones son muy variados: Generar direcciones aleatorias de correo empleando patrones que constan de nombres de usuario. Muchas de estas direcciones puede que ni siquiera existan pero el objetivo es tratar de conseguir el mayor número posible de cuentas válidas. Comprar listas de direcciones de correo en el mercado negro. Por medio de cadenas de correos electrónicos. Mediante servicios fraudulentos que en su inscripción solicitan la dirección de correo. Utilizando programas que rastrean páginas web en su búsqueda, por ejemplo, por medio de etiquetas html de tipo mailto. Mediante vulnerabilidades en servidores web legítimos que permitan conseguir bases de datos de usuarios. Otra formar que tienen los atacantes de actuar es la distribuir mensajes en redes sociales, IRC, foros, páginas web, etc en los que se trata de convencer de que se añada su dirección de correo electrónico como contacto REALIZACIÓN DE LA SOLICITUD DE SER AGREGADOS En este paso, se programa el bot para que utilice una dirección de correo propia en el servicio de mensajería instantánea, junto con un nombre atractivo que invite a aceptarlo como contacto. Bots conversacionales 9
10 A continuación el bot realiza la petición de ser agregado a todas las direcciones obtenidas en el punto anterior, haciéndose pasar por un amigo, envía un mensaje sugerente como pueden ser los siguientes: Hola, cuanto tiempo, como te va? Mira las fotos de mis vacaciones. Jajajaja, que video más bueno!!!!! Este paso no existe en el caso de los bots que corresponden a virus que, mediante alguna técnica fraudulenta, han secuestrado cuentas legítimas de usuarios reales. Por esta razón, es tan dañina esta clase de bots ya que las personas con la que contactan tiene una relación de confianza con ellos establecida anteriormente ESTABLECIMIENTO DE LA CONVERSACIÓN Los bots establecen una conversación con la víctima para ganarse su confianza. La conversación suele ser muy simple y desde el principio está orientada hacia sus intereses. Para replicar a la víctima muchos bots simplemente buscan palabras clave en su contestación y, según estas palabras, generarán una respuesta determinada anteriormente. Por ello, las respuestas suelen ser muy vagas y orientadas hacia sus fines fraudulentos. Por otro lado, ya existen bots más sofisticados con buenas capacidades comunicativas para tratar de engañar al usuario el mayor tiempo posible. Además, algunos poseen cierta capacidad de aprendizaje, los cuales generan respuestas en función de conversaciones mantenidas previamente. Algunos bots no establecen una conversación. En la misma solicitud de ser agregados o en la primera frase incluyen un enlace a un código o página maliciosa junto un mensaje invitando a visitarla LANZAMIENTO DEL ATAQUE Una vez que el bot se ha ganado la confianza de la víctima, le muestra mensajes sugerentes que inviten a visitar una página Web o descargar algún tipo de fichero. Los siguientes son ejemplos de este tipo de mensajes: Aquí está el programa (acompañado de un enlace a un código malicioso) Mira mis fotos (junto con un enlace a una página web que solicita la tarjeta de crédito para comprobar la edad de la víctima) Los bots suelen enmascarar estos enlaces utilizando acortadores de URLs para que el interlocutor no pueda valorar el nombre del dominio original. Bots conversacionales 10
11 5. CÓMO EVITARLOS? Hay que limitar la difusión de la dirección de correo. No sólo para evitar los bots conversacionales, sino, también, para evitar el SPAM. Bloquear las invitaciones sospechosas o de gente que no se conoce. Además, el usuario de estos servicios puede denunciar al proveedor, generalmente mediante un formulario o un correo electrónico, las cuentas que pudieran corresponder a un bot conversacional, para que se revisen y se deshabiliten en casos de fraude. En caso de que se haya aceptado una invitación por error, o por curiosidad, no hay que dar conversación al bot, porque en caso contrario reconocería que la cuenta está activa, y divulgaría la cuenta para otras actividades maliciosas. Muchos de ellos son fácilmente detectables por la falta de coherencia en las respuestas generadas o el idioma empleado. Sospechar de los enlaces a páginas web o a programas que aparezcan en las conversaciones, aunque sean de amigos de confianza, sobre todo, si se tratan de enlaces o archivos que no se han solicitado. Algunos clientes de mensajería instantánea avisan al usuario del peligro de visitar estos enlaces: Figura 3. Ventana de aplicación de mensajería instantánea Utilizar un analizador de URLs para conocer la confiabilidad de los enlaces antes de abrirlos y analizar con un antivirus actualizado los ficheros descargados. Bots conversacionales 11
12 En clientes de mensajería instantánea tales como Pidgin o MSN existen herramientas que ayudan a eliminar o prevenir este tipo de bots. Un ejemplo de ello es el plugin bot-sentry para Pidgin. Con este plugin, si alguien intenta agregarse a una lista de contactos, tendrá que responder a un captcha lógico antes. A continuación se muestra una ventana de configuración de uno de estos complementos: Figura 4. Configuración de un complemento de una aplicación de MI Otro ejemplo de esta clase de complementos es WLM Safe. Se trata de un script para Messenger Plus! Live que permite incorporar una capa más de seguridad al cliente MSN. Una de sus características es avisar al usuario del envío de SPAM por parte de bots. Por otra parte, los proveedores de servicio son conscientes de esta amenaza y toman medidas para evitar su proliferación como: Implantar el uso de captchas. Desactivar las cuentas que, por su comportamiento, pueden pertenecer a un bot; por ejemplo, aquellas que envíen muchas invitaciones en poco tiempo. Bots conversacionales 12
13 6. REFERENCIAS Bots conversacionales 13
Historia evolución, funcionamiento y soluciones
Historia evolución, funcionamiento y soluciones 1º Historia y evolución de los virus informaticos -Que es un virus -1º Virus -Historia y evolución Qué es un virus? Los virus informáticos son programas
Más detallesPROTECCIÓN ANTE VIRUS Y FRAUDES
PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan
Más detallesSeguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
Más detallesCurso de informática básica El correo electrónico
Curso de informática básica El correo electrónico Hoy en día se hace difícil vivir sin correo electrónico. Si empiezas a utilizar los ordenadores, una cuenta de correo es algo casi imprescindible. Enviar
Más detallesECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas
ECBTI Curso Herramientas Teleinformaticas-201120 MALWARE Red de Tutores Herramientas TeleInformáticas Definición Es un software malicioso o software malintencionado, cuyo objetivo es infiltrarse para dañar
Más detallesuso de correo electrónico
Monitorización & Operaciones Preventivas Recomendaciones de seguridad para el Asir Intrasite uso de correo electrónico Control de Versiones Fecha Versión Cambio Página Autor 27/04/2015 1.0 Realización
Más detallesExperiencias en detección de intrusiones en pequeñas organizaciones
Experiencias en detección de intrusiones en pequeñas organizaciones V Foro de seguridad RedIRIS Puerto de la Cruz (Tenerife) Abril 2007 Qué es INTECO? Instituto Nacional de Tecnologías de la Comunicación
Más detalles1. CONTENIDOS. CONTENIDOS MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN
1.. MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN Unidad 1. Seguridad informática 1. Necesidad de seguridad Establecer un plan de seguridad 2. Tipos de seguridad. Seguridad activa y pasiva
Más detallesCOLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES
COLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES INDICACIONES: a. Las preguntas deben ser resueltas en el cuaderno de la materia de informática. b. Seleccione
Más detallesAmenazas. Tipos. Gabriel Montañés León
Amenazas. Tipos Gabriel Montañés León Tipos de amenazas Es un riesgo alto al que exponemos a nuestros equipos en la red, por el cual estos pueden ser hackeados, controlados o dañados, con el fin de obtener
Más detallesCURSO TÉCNICO DE ACCESIBILIDAD Y USABILIDAD WEB
CURSO TÉCNICO DE ACCESIBILIDAD Y USABILIDAD WEB PROYECTO FINAL: DEFINICIÓN Centro de Referencia en Accesibilidad y Estándares Web Copyright (C) 2008 INTECO. Reservados todos los derechos (reproducción,
Más detallesGUÍA DE INSTALACIÓN DEL DNIE EN MAC OS INTECO-CERT
GUÍA DE INSTALACIÓN DEL DNIE EN MAC OS INTECO-CERT Abril 2012 El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Se trata de un documento estructurado
Más detallesEnvío de mensajes instantáneos y a grupos de noticias
7.1 LECCIÓN 7 Envío de mensajes instantáneos y a grupos de noticias Una vez completada esta lección, podrá: Enviar y recibir mensajes de grupos de noticias. Crear y enviar mensajes instantáneos. Microsoft
Más detallesKASPERSKY ANTI-VIRUS
KASPERSKY ANTI-VIRUS Protégete contra los últimos ataques de malware Todos los días, los cibercriminales lanzan más de 315 000 nuevos elementos de malware. Si vas a proteger tu PC y tu información confidencial,
Más detallesGUÍA DE CONFIGURACIÓN DE LOS EQUIPOS PARA EL USO DE LA APLICACIÓN CONCECTA-CENTRALIZACIÓN
GUÍA DE CONFIGURACIÓN DE LOS EQUIPOS PARA EL USO DE LA APLICACIÓN CONCECTA-CENTRALIZACIÓN El acceso a CONECTA-CENTRALIZACIÓN se realiza mediante la dirección http://catalogocentralizado.minhafp.es o https://catalogocentralizado.minhafp.es
Más detallesManual Online Personalización de Windows y Antivirus
Manual Online Personalización de Windows y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Personalización de Windows y Antivirus Manual Online Personalización de Windows
Más detallesEscuela de Padres. Aprende a enseñarles
Escuela de Padres Aprende a enseñarles by Estar al tanto de los riesgos que pueden acechar a tu familia en Internet implica, Estar además de conocer el medio, saber cómo se relacionan tus hijos con y en
Más detallesManual de Ciberseguridad Infantil
Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres
Más detallesUniversidad Metropolitana Latin Campus INFORMATICA APLICADA III INTERNET AUTOEVALUACION
Universidad Metropolitana Latin Campus 2130-5 INFORMATICA APLICADA III INTERNET AUTOEVALUACION Salvador Guillermo Galván Orta. Matricula: 1913-1200-2100 2130-5 Informática Aplicada III - Internet PREGUNTAS
Más detallesCryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com
Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com Cryptolocker, qué es? Cryptolocker es uno de los malware más peligrosos que se hayan conocido en los últimos años. Mediante un engaño
Más detallesSemana del Consumidor
En vista de la celebración de la y de la fuerza y relevancia que paulatinamente adquiere el comercio electrónico en la sociedad actual, Aulas Madrid Tecnología quiere estar presente en las actuaciones
Más detallesGRUPO UNIDADES DE COMPUTO AVE SAN JERONIMO 336-D COL SAN JERONIMO MONTERREY, NUEVO LEON. MEXICO CP TEL 01(81)
NOV0111ML PRODUCTO : NORTON ANTIVIRUS 2012 CON ATISPYWARE PARA DIEZ PCs LICENCIA DE 1 AÑO DE PROTECCION, EN ESPAÑOL CARACTERISTICAS : - MARCA SYMANTEC - MODELO NORTON ANTIVIRUS 2012 CON ANTISPYWARE. NAV
Más detallesSeguridad de las contraseñas. <Nombre> <Institución> <e-mail>
Seguridad de las contraseñas Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes Contraseñas (1/2) Sirven para autenticar un usuario aseguran que
Más detallesQué tengo que saber. Tema 2
Qué tengo que saber Tema 2 11 12 2. Qué tengo que saber 2.1 Para comenzar 2.1 Para comenzar Qué es Internet. Qué es un navegador. Qué es una página Web. Qué es la página principal. Cómo conecto mi ordenador
Más detallesIII Estudio sobre bulos y fraudes en Internet
III Estudio sobre bulos y fraudes en Internet Asociación de Internautas (AI) www.internautas.org Madrid, 13 de septiembre de 2012 ÍNDICE 1. Planteamiento estudio sobre bulos y fraudes en Internet 1.1 Contexto
Más detallesPOLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES
La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas
Más detallesDetector de URLs y Honeypots HTTP, SMTP, IRC. Martínez Olivares Omar Daniel
Detector de URLs y Honeypots HTTP, SMTP, IRC Martínez Olivares Omar Daniel omartinez@ciencias.unam.mx 1. Objetivo 2. Descripción 3. Componentes 4. Honeypots Alta Interacción Baja Interacción 5. Desarrollo
Más detallesFALSOS ANTIVIRUS Y ANTIESPÍAS
Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus
Más detallesCurso Introducción a la informática e Internet
OBJETIVOS DEL CURSO Con la realización de este curso conseguirá conocer los aspectos fundamentales que le permitirán utilizar un ordenador para su trabajo o su vida particular. Trabajar con el sistema
Más detallesUtilizando Redes Sociales para propagar malware
Utilizando Redes Sociales para propagar malware Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: 23 de Febrero del 2009 ESET, LLC 610 West Ash Street, Suite
Más detallesUn resumen de la actividad de virus en enero del año 2015
Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el
Más detallesINFORME SOBRE CIBERCRIMEN DE NORTON 2012
INFORME SOBRE CIBERCRIMEN DE NORTON 2012 EL CIBERCRIMEN EN CIFRAS ENTRE LOS CONSUMIDORES 556 MILLONES DE VÍCTIMAS AL AÑO UN TOTAL QUE SUPERA LA DE POBLACIÓN TOTAL DE LA UNIÓN EUROPEA MÁS DE 1,5 MILLONES
Más detallesCaso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores?
Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Contenido Qué ha ocurrido hasta ahora? 2 Qué va a ocurrir el 8 de marzo de 2012? 2 Cómo puedo probar mi configuración
Más detallesEs la página Web que nos facilita la cuenta de correo y que gestiona el envío y la recepción de nuestros mensajes.
HERRAMIENTAS DEL CORREO ELECTRÓNICO (Tutoriales) 1. Qué es un proveedor de correo electrónico? Es la página Web que nos facilita la cuenta de correo y que gestiona el envío y la recepción de nuestros mensajes.
Más detallesCategoría Área de Conocimiento Ref. Unidad de Trabajo
Módulo Conocimientos fundamentales de aplicaciones en línea A continuación se describe el programa de estudio correspondiente al módulo Conocimientos fundamentales de aplicaciones en línea, el cual constituye
Más detallesCentro de mensajes Inicio rápido
Centro de mensajes Bienvenido a su Centro de mensajes Postini, la solución más cómoda para gestionar correos basura o infectados por virus. Utilice esta guía para comenzar a utilizar el Centro de mensajes.
Más detallesTecnología Safe Money
Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá
Más detallesCurso Práctico de Software para la Auditoria de Sistemas y Antivirus
Curso Práctico de Software para la Auditoria de Sistemas y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso Práctico de Software para la Auditoria de Sistemas y Antivirus Curso Práctico
Más detallesNavegando al Día. Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día. Por David Eduardo Bernal Michelena
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día Navegando al Día Por David Eduardo Bernal Michelena numero-09 [1] Buenas prácticas [2] navegador [3] Las actualizaciones
Más detallesLa ingeniería social
La ingeniería social La ingeniería social es la obtención de datos confidenciales mediante el uso de la psicología y la ingenuidad de las personas, para hacer que ellos mismos revelen información útil
Más detallesDiagnóstico sobre la seguridad de la información y la privacidad en las redes sociales
Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales 5ª Jornada de la IIª Edición de la Cátedra de Riesgos en Sistemas de Información (IE) Web 2.0 y Seguridad Madrid,
Más detallesCONCEPTOS BÁSICOS Y SISTEMA OPERATIVO
CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO Computación e Informática El propósito fundamental de la computación es el procesamiento de la información con el fin de sintetizarla, combinarla y ordenarla según
Más detallesMaría Camila torres Quiroz Roxana serna 10I2 CEFA 2012
María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,
Más detallesManual Online Gestión de Incidentes y Antivirus
Manual Online Gestión de Incidentes y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Duración:
Más detallesÍNDICE 1 Introducción 2 Internet Explorer Funciones principales 3 Internet Explorer Personalizar y Configurar
ÍNDICE 1 Introducción 1.1 La Red de Redes 1.2 Origen 1.3 La evolución de Internet 1.4 El futuro de Internet 1.5 Cómo se transmite la información en Internet 1.6 Servidores y clientes 1.7 El sistema de
Más detallesConfiamos en ti, confiamos en tu uso de Internet
Confiamos en ti, confiamos en tu uso de Internet Conoce cómo proteger tu ordenador y disfrutar de Internet de manera segura tubotiquinonline.com TODO ESTÁ EN INTERNET. EL MUNDO DE INFORMACIÓN, POSIBILIDADES
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesDispositivos móviles: uso seguro y control parental para
Dispositivos móviles: uso seguro y control parental para familias Contenidos POSIBLES RIESGOS APLICACIONES BUENAS PRÁCTICAS Riesgos en Internet Ciberbullying Uso de los medios telemáticos (Internet, telefonía
Más detallesINTERNET. Duración en horas: Introducción a Internet. 1.1 La Red de Redes. 1.2 Origen. 1.3 Internet hoy
INTERNET Duración en horas: 20 1 Introducción a Internet 1.1 La Red de Redes 1.2 Origen 1.3 Internet hoy 1.4 Cómo se transmite la información en Internet 1.5 Servidores y clientes 1.6 El sistema de nombre
Más detallesQUÉ REQUISITOS DEBO CUMPLIR PARA LA FIRMA ELECTRÓNICA DE LOS MODELOS PROPUESTOS?
MINISTERIO DE ENERGÍA, TURISMO Y AGENDA DIGITAL SECRETARÍA DE ESTADO DE ENERGÍA DIRECCIÓN GENERAL DE POLÍTICA ENERGÉTICA Y MINAS ANEXO. INSTRUCCIONES PARA LA FIRMA ELECTRÓNICA DEL MODELO DE REPRESENTACIÓN
Más detallesACTUALIZACIÓN DE SEGURIDAD WINDOWS PARA WANNACRY BREVE MANUAL DE INSTRUCCIONES PARA SU INSTALACIÓN
ACTUALIZACIÓN DE SEGURIDAD WINDOWS PARA WANNACRY BREVE MANUAL DE INSTRUCCIONES PARA SU INSTALACIÓN Versión 1.00, 18-5-2017 Índice de contenido 1. INTRODUCCIÓN...3 2. Windows XP...3 3. Windows Vista / Windows
Más detallesEstafas en línea. Está listo para empezar? Haga clic en el botón verde para continuar.
Estafas en línea Hola, soy Kate. Estamos aquí para aprender cómo protegernos de las estafas en Internet. Vamos a seguir a Kevin para aprender qué tipos de estafas existen, cómo reconocer las señales de
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesFuncionamiento de Extensión de Navegador Web: Bloqueador de Anuncios
Universidad Técnica Federico Santa María Departamento de Electrónica Redes de Computadores I Primer Semestre 2016 1 de Julio Funcionamiento de Extensión de Navegador Web: Bloqueador de Anuncios Juan Araya
Más detallesBuenas Prácticas en Correo Electrónico
Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos
Más detallesEl Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio
El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:
Más detallesControl Parental para Pc s, y Móviles
Control Parental para Pc s, y Móviles Dulce M. Vázquez Caro Enero 2014 Paso 1:(en la PC) crear la cuenta del niño Inicio Panel de control Cuentas de usuario y protección infantil Agregar o quitar una cuenta
Más detallesTODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes
TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes TODO SOBRE EL RANSOMWARE: guía básica y preguntas frecuentes 2 El ransomware ha sido uno de los códigos maliciosos que más relevancia ha tenido
Más detallesPrograma Formativo. Código: Curso: Introducción a la Informática e Internet con Windows 7 Modalidad: ONLINE Duración: 40h.
Código: 11841 Curso: Introducción a la Informática e Internet con Windows 7 Modalidad: ONLINE Duración: 40h. Objetivos Con la realización de este curso conseguirá conocer los aspectos fundamentales que
Más detallesGuía de usuario Nokia Chat
Guía de usuario Nokia Chat Edición 1.0 ES Nokia Chat con tecnología de Yahoo! Quiere estar en contacto con las amistades y la familia sin pagar por los mensajes de texto? Utilice Nokia Chat. Crear una
Más detalles2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII
1 Fondo de Desarrollo Indígena Guatemalteco Dirección de Informática MANUAL DE NORMAS Y PROCEDIMIENTOS PARA LA ACTUALIZACIÓN DE ANTIVIRUS Y SOFTWARE Octubre 2016. 2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO...
Más detallesPROGRAMACIÓN DIDÁCTICA
PROGRAMACIÓN DIDÁCTICA Materia Bloque I Internet, correo electrónico y Período FBPI Tramo II Ámbito Científico-Tecnológico Nº de horas 30 Créditos 3 OBJETIVOS ESPECIFICOS DEL BLOQUE PARA EL DESARROLLO
Más detallesLa seguridad informática también es cosa tuya
La seguridad informática también es cosa tuya Introducción Cada día surgen nuevos programas que amenazan la seguridad de los datos y aplicaciones instaladas en los ordenadores. Estos programas utilizan
Más detallesTema 2: INTERNET. HERRAMIENTAS Y SERVICIOS.
Tema 2: INTERNET. HERRAMIENTAS Y SERVICIOS. Dos de los servicios más conocidos de internet son la World Wide Web y el correo electrónico. Mediante la www se puede acceder a una cantidad inmensa de información
Más detallesMARTA: Manual de Usuario Motor de Análisis Remoto de Troyanos Avanzados https://marta.ccn-cert.cni.es
HERRAMIENTAS MARTA: Manual de Usuario Motor de Análisis Remoto de Troyanos Avanzados https://marta.ccn-cert.cni.es marta@ccn-cert.cni.es 1 Índice 1. Introducción 2. Interfaz principal de MARTA 3. Subir
Más detallesAVS372. INTRODUCCIÓN A LA INFORMÁTICA E INTERNET CON WINDOWS 7.
OBJETIVOS Consultoría Formaprime, S.L. AVS372. INTRODUCCIÓN A LA INFORMÁTICA E INTERNET CON WINDOWS 7. Con la realización de este curso conseguirá conocer los aspectos fundamentales que le permitirán utilizar
Más detallesSeguridad en internet. La seguridad
1 La seguridad Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. A nivel general lo forman las puertas, cerraduras, rejas y paredes.
Más detallesDivisión de Formación de Acpro, S.L. Versión 2012
Manual del Usuario del Campus Virtual División de Formación de Acpro, S.L. Versión 2012 1 INTRODUCCIÓN... 0 2 ENTORNO DEL ALUMNO PÁGINA INICIO CURSO... 1 2.1 DESCONEXIÓN DEL CAMPUS VIRTUAL... 2 3 CONTENIDOS
Más detallesCanguro Net Manual de Usuario
Canguro Net Manual de Usuario Índice 1. Introducción... 3 2. Qué es CANGURO NET?... 3 3. Funcionalidades... 3 4. Acceso... 4 a. Usuario de Canguro Net Básico, Publicidad o Plus... 4 b. Usuario de Pack
Más detallesIntroducción a la Informática e Internet
Introducción a la Informática e Internet 1 Trabajar con Windows XP 1.1 Iniciar Windows XP 1.2 Salir de Windows XP 1.3 Cerrar sesión 1.4 Práctica Aprender a manejar el ratón 1.5 Práctica Salir e iniciar
Más detallesServicios en la Nube de Microsoft
Servicios en la Nube de Microsoft Catrian incluye dentro de su catálogo de servicios las aplicaciones de Microsoft ofrecidas como SaaS que se agrupan en: Los servicios de Catrian permiten la migración
Más detallesIntroducción a la Informática e Internet
Introducción a la Informática e Internet Duración: 60 horas Precio: 420 euros. Modalidad: e-learning Objetivos: OBJETIVOS: Con la realización de este curso conseguirá conocer los aspectos fundamentales
Más detallesAplicaciones de Internet
Aplicaciones de Internet Jorge Juan Chico , Julián Viejo Cortés 2011-2014 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar, distribuir
Más detallesCATÁLOGO DE SEGURIDAD ABOX
>> Antivirus, Anti-Malware >> Firewall >> Monitorización de contenidos >> Filtrado contenidos web >> AntiSpam >> Pasarelas Seguridad: AntiVirus, Filtrado de contenidos, Bloqueo de Aplicaciones, Detección
Más detallesConocimiento del Firewall ASA (dispositivo de seguridad adaptante), ASDM (Administrador de dispositivos de seguridad adaptante)
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Descripción de la alimentación de la inteligencia de Seguridad Agregue manualmente los IP Addresses a la lista negra
Más detallesHow to 24 Creación página web
How to 24 Creación página web Jesús Betances 2011-3914 Página 1 Qué es una página web? Es el nombre de un documento o información electrónica capaz de contener texto, sonido, vídeo, programas, enlaces,
Más detalles2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.
1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la
Más detallesGuía de navegación del estudiante
Guía de navegación del estudiante Porque la mejor inversión sigue siendo tu formación (+34) 93 674 61 08 Barcelona. España info@eduetsalus.com www.eduetsalus.com Contenido Acceso al curso... 3 Navegación
Más detallesESET NOD32 ANTIVIRUS 10
ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona a su
Más detallesSobre CSIRT-CV CSIRT-CV Datos de contacto
Cómo identificar phishing Sobre CSIRT-CV CSIRT-CV es el centro de seguridad TIC de la Generalitat Valenciana, el cual está adscrito a la Dirección General de Tecnologías de la Información y las Comunicaciones
Más detallesSeguridad informática para usuarios domésticos: Malwares y Ciber-ataques Facundo David Gallo BUREAU VERITAS BUSINESS SCHOOL www.bvbusiness-school.
Seguridad informática para usuarios domésticos: Malwares y Ciber-ataques Facundo David Gallo BUREAU VERITAS BUSINESS SCHOOL Índice Repaso general a la definición de Malwares. Tipología extendida de los
Más detallesPlan de seguridad de internet.
Plan de seguridad de internet. Antonio D. Merino Jiménez amerino@um.es Universidad de Murcia Introducción. Millones de familias en todo el mundo utilizan Internet a diario para aprender, buscar, comprar,
Más detallesNavegación segura: una apuesta de trabajo y de futuro Jornada Regional de Participación 5 de febrero de 2011 Valladolid
Navegación segura: una apuesta de trabajo y de futuro Jornada Regional de Participación 5 de febrero de 2011 Valladolid INTRODUCCIÓN Índice El medio que navegamos Amenazas en Internet Soluciones y consejos
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Android Guía de Usuario
Vicerrectorado de Tecnologías de la Información y la Última Actualización 10 de noviembre de 2015 Tabla de contenido 1.- Introducción... 3 2.- Uso de certificado e instalación (opcional)... 3 3.- Configuración
Más detallesConferencias. IRC - Chat WebChat Mensajería Instantánea Windows Live Messenger Videoconferencia VoIP Skipe Redes Sociales. Conferencias Diapositiva 1
Conferencias IRC - Chat WebChat Mensajería Instantánea Windows Live Messenger Videoconferencia VoIP Skipe Redes Sociales Conferencias Diapositiva 1 IRC - Chat El Internet Relay Chat (IRC) es un servicio
Más detallesGuí a de las distintas opciones de consulta en Inventario.
Guí a de las distintas opciones de consulta en Inventario. Tabla de contenido 1 INTRODUCCIÓN.... 2 2 GESTIÓN DE BIENES-PARÁMETROS DE SELECCIÓN.... 2 2.1 PARÁMETROS GENERALES.... 3 2.1.1 Datos Generales...
Más detallesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos
Más detallesPARA macos. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.
PARA macos Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security proporciona protección de última generación para su equipo contra códigos maliciosos.
Más detallesCÓMO USAR SKYPE. Por Griselda Pacheco
CÓMO USAR SKYPE Por Griselda Pacheco QUÉ ES SKYPE Y PARA QUÉ SIRVE? Skype es una herramienta de comunicación tal como lo es el MSN o Yahoo Chat. Tiene las funciones de chat, llamada y videollamada. De
Más detallesCuando el modo privado se activa en Firefox aparece un pequeño antifaz morado (arriba a la derecha), como se muestra en la imagen.
Infórmate. Navegación Privada. La navegación privada tiene varios nombres dependiendo del navegador de internet que se use, por ejemplo en Internet Explorer se le conoce como InPrivate, en Safari y Opera
Más detallesAntispam. Cómo funciona el anti-spam?
Antispam Cómo funciona el anti-spam? Listas de confianza Administración de listas en Hotmail Listas de confianza en Gmail Filtros Bayesianos Base de datos de spam colaborativa Firewall de spam Filtros
Más detallesDECÁLOGO DE SEGURIDAD
DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan
Más detallesCOMO CONFIGURAR OUTLOOK CON CORREOS DE DOMINIO
COMO CONFIGURAR OUTLOOK CON CORREOS DE DOMINIO 1- ENTRAR A OUTLOOK 2- EN LA PARTE DE ARRIBA DARLE CLICK EN HERRAMIENTAS Y LUEGO CONFIGURACION DE LA CUENTA 3- IR A CORREO ELECTRONICO, NUEVO Y COLOCAS EL
Más detallesECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014
ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse
Más detallesLOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX
LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX 19 Feb, 2016 Ransomware No hay comentarios El uso del ransomware como vía para obtener dinero fácil por parte de los delincuentes
Más detallesModalidades Robo de Identidad Electrónicas. Prof. H. Rivera 1
Modalidades Robo de Identidad Electrónicas Prof. H. Rivera 1 Objetivos Definir el termino robo de identidad. Mencionar las formas de robo de identidad. Prof. H. Rivera 2 Qué es el Robo de Identidad? Es
Más detallesCÓMO SOLICITAR UNAS CLAVES NUEVAS DE ACCESO A RAYUELA SI NO RECUERDAS LAS QUE TENÍAS
CÓMO SOLICITAR UNAS CLAVES NUEVAS DE ACCESO A RAYUELA SI NO RECUERDAS LAS QUE TENÍAS Si un profesor está en activo en algún centro y no tiene claves de acceso a Rayuela, debe solicitar a su equipo directivo
Más detalles