AUTOPSIA FORENSE DE UN ATAQUE DIRIGIDO
|
|
|
- Dolores Herrera Rivas
- hace 10 años
- Vistas:
Transcripción
1 AUTOPSIA FORENSE DE UN ATAQUE DIRIGIDO Trucos y técnicas para la realización de Un Análisis Forense extremo Pedro Sánchez
2
3 Agenda Autopsia forense 1.- Repaso actual de la seguridad 2.-Caso real de una ataque APT 3.- Análisis 4.- Monitorización 5.-Medidas
4 Repaso del estado actual de la seguridad 1#
5 Repaso del estado actual de la seguridad ANTES Virus Dispositivo Extraíble Script Kiddies Gusanos de correo Gusanos exploit Rootkits Troyanos de puerta trasera Adjuntos de correo Clientes de Mensajería Instantánea
6 Repaso del estado actual de la seguridad AHORA Fuentes de ataque Hackers Tipos de amenazas Virus Gusanos de correo Gusanos exploit Medios de Proliferación Sitios Web Multimedia Legítimos Comprometidos Clientes de Mensajería Instantánea Crimen organizado Gusanos P2P Gusanos IM Phishing Redes P2P Dispositivos extraíbles Empresas Legítimas Rootkits Troyanos de puerta trasera Dispositivos Móviles Redes Públicas Wi-Fi Adjuntos de Correo SPAM Spyware Adware Gobiernos extranjeros Greyware Aplicaciones Web 2.0
7 Repaso del estado actual de la seguridad APT
8 2# Mecanismos de ataque Características Son invisibles e indetectables Los antivirus lo ven como algo propio del sistema Actúan en ciertos casos que el programador ha definido. Pueden estar años en el sistema Utilizan ingeniería inversa Utilizan comandos legítimos del sistema Utilizan aplicaciones como pasarela de datos Cifran las comunicaciones Interactúan con SCADA y otros elementos de Hardware También están en los móviles
9 2# Mecanismos de ataque Cómo se detectan? Ante un fallo de la aplicación que provoca algún tipo de evento o alerta En revisiones rutinarias de logs (Fw, Routers, etc.) Monitorizando servicios y/o aplicaciones Ante sospecha del administrador de sistemas Ante la evidencia de un fallo repetitivo o fantasma Con un SIEM y correladores de registros Ante un fraude
10 Repaso del estado actual de la seguridad DEMO BANCA-APT No intrusivo
11 2# Caso real de un ataque APT Forensics PowerTools 2#
12 2# Caso real de un ataque APT 110 Empleados 24 Servidores ACME es una empresa de Zaragoza dedicada al mundo de la química. Especializada en detergentes, papel, construcción, pinturas, tratamiento de aguas, materias primas de productos industriales; campos que cubren aplicaciones tanto en la industria como en los bienes de consumo. 140 Puestos Movilidad DbOracle / sap /mssql BRASIL MEXICO CHILE EEUU
13 2# Caso real de un ataque APT -FASE I El director de la empresa ACME recibe un correo electrónico de una consultora colaboradora (DynCorp), con una lista de precios en una aplicación en EXCEL.
14 2# Caso real de un ataque APT FASE II Código QR Iframe
15 2# Caso real de un ataque APT CASO REAL APT Exfiltraciónde datos
16 2# PASOS A REALIZAR 1.- PRESERVAR - CADENA DE CUSTODIA -REQUERIMIENTO NOTARIAL -CLONADO EXACTO COPIAS - ORIGINAL EN CUSTODIA - APERTURA DE ACTA - ETIQUETADO DE MATERIAL - VOLCADO DE MEMORIA
17 2# PASOS A REALIZAR 2.- CONTENCION - ACTUALIZACION DE MOTORES DE ANTIVIRUS - ESTABLECIMIENTO DE PROXY - INSERCION DE SONDAS DE DETECCIÓN
18 2# PASOS A REALIZAR 3.- MONITORIZAR - REGISTROS DE ACCESO - SALIDA HACIA INTERNET - TRAFICO DE RED - PROCESOS EN MEMORIA - CREACIÓN DE FICHEROS
19 3# Análisis Forensics PowerTools 3#
20 3# Cómo llegamos a la solución? Lista de productos Ejecución de macros Llamada a procedimiento remoto Technical_Center.xls: Hoja de cálculo en Excel que contiene: Macros (ofuscadas) en VBA Realizan una descarga desde internet de entre 5 y 7 ficheros EXCEL.EXE 4.EXE, 4.DLL 5.EXE S.EXE S.DLL R.EXE Y.EXE Tras la descarga se ejecuta EXCEL.EXE
21 3# Cómo llegamos a la solución? ARTEFACTOS FORENSES
22 3# Cómo llegamos a la solución? ARTEFACTOS FORENSES
23 3# Cómo llegamos a la solución? ARTEFACTOS FORENSES
24 3# Caso real de un ataque APT -Procesos Tras la ejecución de la aplicación en EXCEL se observan distintos procesos:
25 3# Caso real de un ataque APT -Procesos 5.exe: Se crea una ruta. En este caso: $ Se descarga los ficheros netsvcs.exe, netsvcs_ko.dll y vcmon.exe Agrega las claves del registro para hacerlo persistente. Comienza a: Realizar la búsqueda de documentos ofimáticos : Docx, xls, ppt, mdb, pdf Una de las características es que busca certificados Los clasifica en carpetas temporales asociadas a temporales de word Establece una transferencia de archivos por teamviewer!!
26 3# Caso real de un ataque APT -TeamViewer netsvcs.exe - el cliente TeamViewer modificado netsvcs_ko.dll - Biblioteca de recursos de cliente TeamViewer vcmon.exe - instalación / arranque Se crea el servicio "Servicio de acceso remoto", ajustado para iniciarse en C:\Windows\System32\vcmon.exe al iniciar el sistema. Cada vez que elvcmon.exese ejecuta, deshabilita el firewall y pone a cero siguientes valores del registro: HKLM\SOFTWARE\odhin\V3_365\InternetSec UseFw= 0 UseIps= 0
27 3# Caso real de un ataque APT -Tráfico
28 3# Caso real de un ataque APT -TeamViewer
29 3# Caso real de un ataque APT -TeamViewer
30 3# Caso real de un ataque APT -TeamViewer
31 3# Caso real de un ataque APT -TeamViewer Y.EXE y.exe' añade al sistema funcionalidades de rootkit, ya que registra los procesos que se ejecutan al iniciar el sistema, crea archivos en el directorio Windows, modifica partes del registro y sustituye comandos de sistema operativo. Entre ellos crea el fichero 'C:\WINDOWS\system32\prxy.dll' y un archivo por lotes de nombre 'sas.bat' a continuación se crea un proceso basando en 'cmd.exe' con el siguiente comando 'cmd /c rundll32 prxy.dll,rundllinstall
32 3# Caso real de un ataque APT -TeamViewer S.EXE y S.DLL
33 3# Caso real de un ataque APT -TeamViewer 4.EXE y 4.DLL Es el programa 7zip
34 3# Caso real de un ataque APT -TeamViewer IAM.EXE IAM.DLL / I.EXE I.DLL Los ficheros 'iam.exe' e 'iam.dll' no son exactamente malware y pertenecen a un conjunto de herramientas de la empresa CORE SECURITY. Estos ficheros (según se indica en la web) permite cambiar en memoria las credenciales NTLM asociados con la sesión actual de Windows, es decir el nombre de usuario, dominio y hashes. Todo apunta a que este 'raro-ware' esta pensado para robar las credenciales de los usuarios.
35 3# Caso real de un ataque APT -TeamViewer
36 3# Caso real de un ataque APT
37 3# Caso real de un ataque APT Por lo tanto Suplantación en un correo dirigido a la empresa (Ingeniería social). Acceso a puestos de trabajo. (Entrada al perímetro de red) Envío masivo de phising dirigido (ingeniería social) Acceso a terminales Android. Durante cuanto tiempo? Qué se han llevado? Qué impacto tiene? Volverá a ocurrir? Qué medidas ponemos?
38 3# Caso real de un ataque APT Por lo tanto Suplantación en un correo dirigido a la empresa (Ingeniería social). Acceso a puestos de trabajo. (Entrada al perímetro de red) Envío masivo de phising dirigido (ingeniería social) Acceso a terminales Android. Durante cuanto tiempo? Qué se han llevado? Qué impacto tiene? Volverá a ocurrir? Qué medidas ponemos?
39 4# -Monitorización 4#
40 4# Detección
41 4# Detección OPENIOC OpenIOC establece un estándar para la definición y el intercambio de información tanto interna como externamente en un formato legible. Los indicadores de compromiso se compone de diversos indicadores que se puede identificar en un host o una red, ante una intrusión. Hay 3 atributos principales para escribir un buen COI: Reducir los falsos positivos No es complejo a la hora de crear las reglas. Debe de ser complicado para el atacante eludir los indicadores para llevar a cabo el ataque. El atacante tendría que cambiar la estrategia de ataque, herramientas y procesos de manera significativa para evadir metodología ataque anterior.
42
43 4# -Monitorización wmi
44 4# wmi Es la implementación de WBEM (Web-Based Enterprise Management) de Microsoft, una iniciativa que pretende establecer normas estándar para tener acceso y compartir la información de administración a través de la red de una empresa. WMI proporciona compatibilidad integrada para el Modelo de Información Común (CIM, Common Information Model), :Y que describe los objetos existentes en un entorno de administración.
45 5# MEDIDAS
46 5# Detección Definir indicadores estadísticos que pueden variar dependiendo de cada organización: Esencial disponer de un inventario detallado de los activos/servicios de nuestra red. Tamaño medio paquetes UDP/TCP que entran/salen. Número paquetes por puerto. Distribución de tráfico por servicio. Etc. Revisiones periódicas. Si se detecta uno nuevo se averigüe su origen y se evalúe si supone amenaza. Recomendable habilitar solo aquellos servicios estrictamente necesarios. En caso de equipamiento que esté expuesto en zonas DMZ o que deban ser accedidos desde Internet se deberán tomar medidas adicionales de protección. (Bastionado) Monitorizar el tráfico. Geolocalización. Conocer patrones habituales de conexiones hacia según qué países. Filtrado geográfico IDS/IPS. Darknets. HoneyNets
47 5# Detección Control del servicio DNS a través de Passive DNS. Réplica en pasivo del DNS de nuestra organización. Ayuda a ver qué nombres de dominios maliciosos se están solicitando como medida complementaria para combatir el malware. De gran ayuda en la gestión de incidentes En una APT: tráfico cifrado o a través de Covert Channels Detección perspectiva sencilla Paquetes de firmas. Detección perspectiva compleja Comportamientos anómalos que conlleven una investigación Importante establecer indicadores estadísticos que tras ser superados nos alerten: Aumento considerable y repentino de paquetes ICMP. Aumento de peticiones DNS. Rango horario de las peticiones, regularidad en las mismas, tipo de peticiones
48 5# Detección
49 5# SIEM SIEM SIEM / IDS -IPS
50 Muchas gracias!! Twitter: #conexioninversa Blog: conexioninversa.blogspot.com www:
Qué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Seguridad Informática ANTIVIRUS. Antivirus
Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para
White Paper Gestión Dinámica de Riesgos
White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar
INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN
INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD INFORMATION ASSETS USAGE AUDIT Descripción InfoGuard se especializa en vigilar todos los recursos informáticos que procesan y almacenan
Lección 6: Malware. Bernardo Quintero [email protected] Hispasec VirusTotal Founder
Lección 6: Malware Bernardo Quintero [email protected] Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo
Familia de Windows Server 2003
Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:
Redes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing
Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners [email protected] Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección
RETO FORENSE EPISODIO III Resumen Ejecutivo
RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez [email protected] Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el
Guía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
UD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar
Anexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Roles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Sophos Computer Security Scan Guía de inicio
Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Kaspersky Fraud Prevention for Endpoints
Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Microsoft Intune Manual de Usuario
Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.
Hardening de infraestructuras y sistemas Windows
Hardening de infraestructuras y sistemas Windows PRESENTACIÓN El presente curso tiene una duración de 24 horas y está orientado a administradores y técnicos de sistemas o perfiles del sector de la seguridad
APLICATECA. didimo Marketing. Manual de usuario. By DIDIMO Servicios Móviles. www.telefonica.es
APLICATECA didimo Marketing Manual de usuario. By DIDIMO Servicios Móviles www.telefonica.es APLICATECA INDICE INDICE... 2 1 QUÉ ES DIDIMO MARKETING?... 3 2 MENÚ PRINCIPAL... 4 2.1 CAMPAÑAS... 4 2.1.1
Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
La seguridad informática en las empresas. El reto y su solución
Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,
Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774
1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar
Detectar y solucionar infecciones en un sitio web
Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales
Recomendaciones de Seguridad Red Social Twitter
Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
LOS VIRUS IMFORMÁTICOS
LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor
D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo
2010 D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo INDICE: 1- Introducción 2- El Servicio hada 3- Copias de Seguridad ( Backups ) 4- Actualizaciones DAF Win 5- Cuentas Comunicación
SAQQARA. Correlación avanzada y seguridad colaborativa_
SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad
ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014
ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse
Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.
En informática, pequeño software que, al igual que un virus biológico, infecta a una computadora y se propaga en ella con diversos propósitos como daño, robo de información, molestia, etc. y por lo general
Antivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.
RECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Buenas Prácticas en Correo Electrónico
Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos
Mgs. Jorge Bladimir Rubio Peñaherrera
Mgs. Jorge Bladimir Rubio Peñaherrera AGENDA DE TRABAJO Seguridad Informática? Amenazas Algunos números. Soluciones y medidas Básicas de Seguridad basadas en Software Libre. Recomendaciones SEGURIDAD INFORMÁTICA
TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Introducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Introducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Diseño de aplicaciones móviles seguras en Android. [email protected] [email protected]
Diseño de aplicaciones móviles seguras en Android [email protected] [email protected] Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software
Guía de MANEJO SERVICIO WEBSEGURA. Pymes
Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet
Guía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Curso MOC-20346 Servicios y administración de identidades en Office 365
Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS
ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación
TorrentLocker se enmascara tras Cryptolocker y juega al despiste en la suplantación de Correos.
TorrentLocker se enmascara tras Cryptolocker y juega al despiste en la suplantación de Correos. El pasado día 2 de diciembre de 2014 se detectó una campaña masiva de correos electrónicos cuyo objetivo
Capítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
SERVICIO DE CORREO COIT.ES
SERVICIO DE CORREO COIT.ES 1. Descripción del servicio El nuevo servicio de correo con dominio COIT.ES proporcionado por el Colegio Oficial de Ingenieros de Telecomunicación a todos sus colegiados de manera
TEMA 1 Modelo OSI de Seguridad
TEMA 1 Modelo OSI de Seguridad José María Sierra Departamento de Informática Universidad Carlos III de Madrid José M. Sierra 1 Introducción Necesidad de seguridad de una organización Evaluar su nivel de
SOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM
Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad
INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA
INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES
Paquetes de Redes Sociales y SEO: Caracterí sticas
Paquetes de Redes Sociales y SEO: Caracterí sticas Administración de Cuentas Cada uno de nuestros clientes tiene un administrador de cuentas especializado, disponible durante horario de oficina por teléfono,
GUIA DE LABORATORIO Nro. 4
1 Guía de laboratorio Nro. 4 Laboratorio de Base de Datos II Grupo 2 GUIA DE LABORATORIO Nro. 4 PROGRAMACIÓN DE OPERACIONES Y MEDIDAS DE SEGURIDAD EN EL AGENTE DE MICROSOFT SQL SERVER 2014 Objetivo general
Tabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4
Tabla de contenido 1. Objetivo...3 2. Asignación de responsabilidades...3 3. Alcance...3 4. Procedimientos relacionados...4 5. Documentos relacionados...4 6. Proceso...4 6.1 pidgin...4 6.2 instalación...4
GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Presentación. Porqué formarte con nosotros?
Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,
Kaspersky Endpoint Security for Business
Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY
Seguridad Perimetral. Juan Manuel Espinoza Marquez [email protected] CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez [email protected] CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Práctica de Seguridad en Redes
Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción
Pliego técnico para la adquisicíon de la Herramienta de Inventario y Facility Management
Pliego técnico para la adquisicíon de la Herramienta de Inventario y Facility Management LANBIDE requiere la adquisición de un sistema de información para la gestión integral de inmuebles en modalidad
Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...
Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...
CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
We Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Gestión de archivos (módulo transversal, MF0978_2)
Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad
Guía del usuario - escan para Linux Servidor de archivo
1 Guía del usuario - escan para Linux Servidor de archivo 2 I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM mwadmin mwav escan escan-rtm Nombre de archivo mwadmin-x.x-x.
Versión final 8 de junio de 2009
GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN
Guía Rápida de Instalación
Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos
CAPITULO 1 INTRODUCCIÓN
CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado
12 medidas básicas para la seguridad Informática
C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente
UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online)
UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1138 Instalación
1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust.
ÍNDICE 1. Descripción de Heartbleed. 2. Impacto de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust. 5. Con Log de debug de apache. 6.
Experiencias en Análisis Forense Informático
Experiencias en Análisis Forense Informático Lic. Julio C. Ardita [email protected] CYBSEC S.A. Security Systems Agenda - Incidentes de seguridad informática - Metodologías aplicadas - Análisis Forense
Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS
Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Octubre 2008 1. Situación actual Actualmente el correo electrónico junto con el web y la red son servicios
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
infinitum Guía de Instalación Antivirus Pc Tools Internet Security
Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones
CAPÍTULO 3 VISUAL BASIC
CAPÍTULO 3 VISUAL BASIC 3.1 Visual Basic Microsoft Visual Basic es la actual y mejor representación del viejo lenguaje BASIC, le proporciona un sistema completo para el desarrollo de aplicaciones para
SOLUCIONES PARA EMPRESA
SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas
REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
S eguridad Informática
1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición
Servicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
CARTA DE SERVICIOS: ETSII Servicios informáticos del Centro 1/29. CARTA DE SERVICIOS ETSII Servicios informáticos del Centro
CARTA DE SERVICIOS: ETSII Servicios informáticos del Centro 1/29 CARTA DE SERVICIOS ETSII Servicios informáticos del Centro CARTA DE SERVICIOS: ETSII Servicios informáticos del Centro 2/29 El servicio
Guía de Instalación. Antivirus PC Tools Internet Security
Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools
Para este caso vamos a suponer que son los siguientes:
1.-La primera práctica va a consistir en configurar manualmente los parámetros de red y conseguir la conexión de la tarjeta de red ethernet de un equipo de sobremesa a la red de una clase. El administrador
WALMAR CONTROL EN RUTA MANUAL DE USUARIO ADMINISTRACION EMANAGER 6
WALMAR CONTROL EN RUTA MANUAL DE USUARIO ADMINISTRACION EMANAGER 6 P á g i n a 2 ÍNDICE Administración... 6 Configuración... 6 Usuarios... 6 Mantenedores... 8 Niveles de usuarios... 8 Geografía... 10 Indicadores...
ESPOCH - FACULTAD CIENCIAS BOLETÍN TÉCNICO INFORMÁTICO 02 22 de diciembre del 2008
VIRUS.... 1 INSTALACIÓN DE ANTIVIRUS... 2 ACTUALIZACIÓN SIN INTERNET.... 5 VIRUS. Al comportamiento extraño de nuestras PC, acostumbramos a decir que estamos infectados; y desde luego que algún tipo de
Información destacada para Coordinadores TIC sobre el Portal Educamadrid
Información destacada para Coordinadores TIC sobre el Portal Educamadrid La sección COORDINADORES TIC (www.educa.madrid.org) está dedicada a albergar información relevante para Coordinadores TIC de los
Comparative Study of the Effectiveness of Intrusion Detection Systems
Comparative Study of the Effectiveness of Intrusion Detection Systems ANGÉLICA FLÓREZ ABRIL ÁLVARO ERNESTO ROBLES RINCÓN DAMIÁN FERNANDO PINTO NIÑO Agenda Introducción Información de la Investigación Parámetros
