Los Botnets Radamés Toro Martínez
|
|
|
- Hugo Ponce Chávez
- hace 10 años
- Vistas:
Transcripción
1 Universidad Interamericana de Puerto Rico Recinto de Ponce 1 Los Botnets Radamés Toro Martínez Resumen Un problema que afecta la seguridad de millones de computadoras alrededor del mundo es la proliferación de los botnets. Un botnet es una red compuesta por computadoras cuya seguridad ha sido comprometida y cuyo control ha pasado a manos de una persona ajena a esta (conocida como botherder o botmaster ). Esta persona puede enviar comandos de forma remota a las computadoras que forman parte del botnet y utilizarlas para llevar a cabo funciones ilegales que pueden variar desde el envío masivo de correo no solicitado ( spam ) hasta ataques DDoS. Según The Atlantic (2010), más de un billón de computadoras están en uso alrededor del mundo y según algunos estimados, una cuarta parte de éstas ha sido enlazada a un botnet. Las estadísticas de Daily Botnet Statistics (2011) hasta marzo estiman en 4922 las direcciones IP que se sospecha corresponden a botnets. Estamos hablando de una amenaza real y muy seria, que se ha convertido incluso en un lucrativo negocio. La revista electrónica eweek Europe (2010) reporta que por entre $50.00 hasta varios miles de dólares se puede alquilar un botnet para llevar a cabo un ataque DDosS por 24 horas. Lo peor es que la mayoría de los usuarios cuyas computadoras forman parte de un botnet, no están apercibidos de que, sin querer, contribuyen a la realización de algún acto ilícito. Cómo puede una computadoraser víctima de un botnet? Hay diferentes medios que utilizan los botherders : 1. gusanos, como el caso de Conficker, según reportado en The Atlantic (2010), 2. troyanos ocultos en aplicaciones, 3. páginas de Internet que parecen legítimas, 4. páginas de Internet con scripts que descargan el malware necesario para controlar a distancia una computadora. Dada la magnitud del problema se hace necesario: 1. Exponer en detalle el problema, estudiar los síntomas que puede presentar una computadora que ha sido comprometida, conocidas como zombies según Bradley (2006).
2 Universidad Interamericana de Puerto Rico Recinto de Ponce 2 2. Plantear las medidas que se pueden adoptar para prevenir ser víctima de un botnet, y qué hacer si se sospecha que un equipo ya forma parte de una de estas redes. Según la página de Microsoft Online Safety (2010), un botnet es una red usada para infectar un alto número de computadoras. Dado que la infección ocurre de forma discreta, mediante un gusano o troyano, o simplemente al visitar una página infectada, un usuario con poco conocimiento de computación no se percatará de que su computadora ha sido convertida en un zombie haciendo del problema uno más agudo. Con la sofisticación de los sistemas e información, también se han sofisticado y mejorado las técnicas de los cibercriminales para el diseño y uso de los botnets. De redes centralizadas se han movido a las redes peer-to-peer que hacen más difícil identificar al botherder y poder desarticular el botnet en cuestión. Además el asunto se ha convertido en uno de carácter económico, donde el propósito del botnet es lucrase de forma ilícita, al punto de que existe la venta y alquiler de estas redes. Un caso reseñado por CNET News (2009) es el de Golden Cash Network, grupo dedicado a la venta de acceso a botnets, lo que pone de manifiesto la seriedad del asunto. Ya no se trata de adolescentes compitiendo por ver quién violenta primero la seguridad de un sistema, se trata de generar dinero de forma ilícita a través del fraude y el robo de información. En un principio, los botnets comenzaron como una herramienta que no tenía fines criminales. Originalmente se desarrollaron como instrumentos virtuales usados en los IRC ( Internet Relay Chat ) para realizar ciertas tareas cuando el usuario no podía estar presente. Según el documento History of IRC (2008), el IRC es desarrollado por Jarkko Oikarinenen Finlandia para 1988 y se considera a GM como el primer botnet, desarrollado el Estos primeros botnets en realidad eran robots percibidos por los usuarios del IRC como humanos. Su función era ayudar al usuario del IRC a manejar sus conexiones. Otros programadores observaron que los robots podían ser utilizados para hacer las tareas que hacían los humanos, como por ejemplo, los operadores del IRC. Los bots comenzaron a ser usados para mantener un canal abierto y evitar que usuarios con propósitos maliciosos se apoderaran del canal cuando el operador estuviera ocupado. Los bots evolucionaron de un código que ayudaba a un usuario, a uno que puede ejecutar y administrar un canal de IRC. Más tarde, algunos bots comenzaron a incluir la capacidad de hacer disponible a los usuarios cuentas del shell del sistema operativo, lo que permitía a los
3 Universidad Interamericana de Puerto Rico Recinto de Ponce 3 usuarios ejecutar comandos en el host del IRC. El estudio de Mahathi, Botnets: Overview and Case Study (2008), nos provee los pasos que se siguen en el desarrollo de un botnet, lo que se conoce como el Ciclo de Vida del botnet: 1. Explotación del potencial cliente del botnet: El ciclo comienza cuando se aprovecha alguna vulnerabilidad de seguridad en la víctima para insertar el código necesario para controlar la computadora y hacerla parte del botnet. Esto se puede lograr aprovechando sistemas operativos o aplicaciones con vulnerabilidades al descubierto, utilizando troyanos con backdoors y /o gusanos. 2. El nuevo bot se comunica ( rallying ) con el botherder al servidor C&C ( Command and Control ) para que este sepa que ya es parte del botnet. 3. Se instala un módulo anti anti-antivirus en el bot. Esto se logra cuando el código malicioso logra obtener la contraseña de administrador y ejecuta un batch fie con instrucciones para desactivar el antivirus, además de utilizar un archivo tipo dynamic link library que engañe al usuario haciéndole creer que el antivirus está funcionando, cuando en realidad no está escaneando ni detectando nada. Mahathi en su estudio Bots: An Overview and Study (2008) muestra un ejemplo del batch file usado por el gusano Rbot para desactivar el antivirus Norton de Symantec: net start >>starts net stop "Symantec antivirus client" net stop "Symantec AntiVirus" net stop "Trend NT Realtime Service" net stop "Symantec AntiVirus" net stop "Norton antivirus client" net stop "Norton antivirus" net stop "etrust antivirus"syngress.com net stop "network associate mcshields" net stop "surveyor" 5. El nuevo bot espera recibir comandos desde el servidor C&C. Los comandos varían de acuerdo al botnet. 6. Una vez recibido los comandos, éstos son ejecutados. 7. El bot reporta al servidor C&C los resultados de la ejecución de los comandos. 8. De ser necesario, se ejecuta un comando que borra la evidencia y se abandona el bot.
4 Universidad Interamericana de Puerto Rico Recinto de Ponce 4 Hay diferentes medios que un botherder puede utilizar para instalar el código necesario para controlar de forma remota una computadora. La importancia de conocer estos medios está en que, conociéndolos, el usuario puede tomar medidas preventivas para no ser víctima de un botnet. 1. Phishing: Correos electrónicos con aparentes mensajes de empresas legítimas, especialmente de la banca, que mediante un enlace llevan al usuario a revelar nombres de usuario y contraseñas que pueden ayudar al botherder a obtener víctimas de una misma categoría. Las más recientes estadísticas de phishing publicadas por la empresa de seguridad Avira (2011) indican que el primer lugar en incidencias de phishing lo ocupa Amércica del norte con un 57.14%. 2. Páginas de Internet con troyanos: Al pulsar en un enlace, se descarga un troyano con el código necesario para reclutar un nuevo bot. 3. Correos electrónicos con anejos o enlaces que al ser ejecutados activan código malicioso. 4. Vulnerabilidades sin corregir: Tanto en el sistema operativo, como en aplicaciones, pueden existir vulnerabilidades. Los miembros del botnet utilizan herramientas que escanean otras computadoras para verificar la existencia de vulnerabilidades y aprovecharlas para añadir nuevos miembros al botnet. 5. Una práctica es desarrollar exploits, definidos por Segu-Info (2009) como un programa o código que "explota" una vulnerabilidad del sistema o de parte de él para aprovechar esta deficiencia en beneficio del creador del mismo. Los hackers esperan aprovecharse de los usuarios que nunca descargan y aplican los parchos y dejan sus computadoras vulnerables para ser accedidas. Mahathi en su estudio Botnet: An Overview and Study (2008) ofrece algunos ejemplos de vulnerabilidades comúnmente explotadas: a. NetBIOS en el puerto 139. b. LSASS.exe y Crypt32.dll en los puertos 135, 139 y 445. c. WebDav en el puerto 80. d. Vulnerabilidad de Microsoft Plug and Play (MS )
5 Universidad Interamericana de Puerto Rico Recinto de Ponce 5 6. Puertas traseras dejadas por troyanos o gusanos: Accesos abiertos por malware que permiten el control remoto sin el conocimiento del usuario. Ejemplos: Optix Backdoor, Bagle Backdoor y MyDoom Backdoor. 7. Revelación de contraseñas o uso de programas de fuerza bruta: Usados para lograr acceso a servidores y computadoras en general. Algunos ejemplos de botnets que se pueden señalar son:. 1. SDBot: Este botnet existe desde aproximadamente hace 5 años y tiene cientos de variantes. La Enciclopedia de Virus de Panda Security (2011) señala que está dirigido específicamente a sistemas Windows. Una de las razones para su popularidad y duración es que fue creado como un malware de código abierto, además de que su autor original proveía apoyo al incluir su información de contacto. Otra razón para su éxito es que SDBot utiliza la ausencia de contraseñas y la pobre seguridad para seguir extendiéndose, así que la mejor defensa contra éste es un sistema con una seguridad adecuada. Una vez infectada la computadora con SDBot, un troyano se conectará con un servidor IRC esperando instrucciones, además de recoger información de la víctima, como el sistema operativo que utiliza y su dirección IP. SDBot coloca una copia de su código en C:\Windows\System32, but SDBot uses the %System% y hace cambios en el registry de Windows. 2. RBot: Es uno de los botnets más complejos y peligrosos. Fue creado en el 2003 y ha ido evolucionando hasta convertirse en uno de los botnets más complejos y peligrosos. Existe con diferentes nombres y funciones, incluyendo acciones aleatorias que hacen más difícil su identificación y es uno de los primeros botnets en utilizar encriptación. Una vez infectada una computadora, el botherder puede controlarla de varias formas: a. Ejecutando archivos a través del Internet. b. Utilizando claves de videojuegos. c. Por medio de ataques DDoS ( Distributed Denial of Service ). d. Enviando correos electrónicos. e. Por medio de una webcam. La página VSAntivirus (2005) provee una lista con algunos de los nombres por los que se conoce a Rbot:
6 Universidad Interamericana de Puerto Rico Recinto de Ponce 6 a. W32/SDbot.worm.gen.g b. W32.Spybot.worm c. Worm_RBot d. Win32/RBot. RBot aprovecha contraseñas débiles, así como seguridad deficiente. Adicional, aprovecha vulnerabilidades conocidas de los sistemas Windows y de algunas aplicaciones. Una vez instalado, Rbot se copia a sí mismo en el directorio C:\Windows\System32 con los atributos hidden y Read Only y se comunicará con el botherder vía IRC. 3. Agobot: Conocido también como Gaobot y Phatbot, introdujo el concepto de modularidad en el malware, infectando por fases: Fase 1: Infecta la computadora con el bot y mediante un backdoor permite al botherder controlar la computadora. Fase 2: Intenta desactivar procesos del antivirus y otras aplicaciones de seguridad. Fase 3: Finalmente, bloquea el acceso de la computadora infectada a páginas de Internet relacionadas a seguridad y antivirus. La página de Trend Micro (2003) menciona algunos nombres con los que se conoce a Agobot: a. W32/Gaobot.worm b. Worm_Agobot.Gen c. W32/Agobot-Fam. Este botnet se puede propagar utilizando redes P2P como Kazaa, Grokser y Bearshare utilizando nombres que atraen la atención de los usuarios. 4. Spybot: Usman en su presentación Botnets (2006) indica que este evolucionó de SDBot, añadiendo características de spyware. Se propaga aprovechando la pobre seguridad y a través de redes P2P. Una vez instalado, abre un backdoor para que el botherder pueda enviar comandos, pero también permite enviar spam utilizando IM (SPIM). Impide la instalación del Windows XP SP 2 y desactiva el Security Center de Windows. Algunos nombres por los que se conoce son: a. Win32.Spybot.gen b. W32.Spybot.Worm
7 Universidad Interamericana de Puerto Rico Recinto de Ponce 7 c. Worm.P2P.SpyBot.Gen. Algunas medidas que la empresa y los usuarios pueden tomar para prevenir que sus sistemas sean infectados por un botnet son: 1. Monitoreo constante: En el caso de computadoras individuales, es imprescindible utilizar un firewall y mantenerlo actualizado. Se deben observar las bitácoras que genera el firewall cada dos o tres días para detectar intentos de acceder o acciones sospechosas, además de no ignorar actividades que no sean las normales. Los antivirus y aplicaciones antispyware también ayudan en la prevención y detección temprana de actividades relacionadas a botnets. En el caso de servidores, Xombra Team (2005) recomienda el uso de honeypots y proxys, así como estar atentos a las actualizaciones del sistema operativo y aplicaciones de seguridad. 2. Análisis de los puertos, tanto en servidores, como en los clientes. Es importante asegurarse de que los puertos abiertos que no se necesiten se cierren y de que aquellos que deben permanecer abiertos seas monitoreados. 3. Implementación de actualizaciones (los llamados parchos del sistema operativo) y corregir vulnerabilidades en aplicaciones. 4. Ajustar la configuración del firewall según sea necesario. 5. Revisión general, como por ejemplo: a. asegurarse de que las actualizaciones se hayan instalado correctamente, b. que el antivirus esté actualizado, c. verificar entradas sospechosas en el registry de Windows, d. atender cualquier otro detalle que pueda levantar una bandera roja indicando que algo no anda bien. 6. Educar a los usuarios en el uso correcto de los recursos y en la seguridad general del sistema y luego reforzar esa educación con políticas claras y concisas de seguridad. Esto incluye: a. No acceder a páginas de contenido cuestionable o de software pirateado. b. No pulsar en banners, anuncios o pop-ups. c. No instalar aplicaciones sin autorización del administrador del sistema. d. Notificar de cualquier irregularidad en el sistema a los técnicos.
8 Universidad Interamericana de Puerto Rico Recinto de Ponce 8 e. Asegurarse de que se está utilizando la versión más reciente del navegador (Internet Explorer, Firefox, Google Chrome, Opera). f. Hacer copias de respaldo frecuentemente. Conclusión Los botnets son un problema real y muy serio, que afecta no solamente la banca y las corporaciones, sino también a los usuarios de todo tipo, que utilizan sus computadoras como cómplices en el logro de sus delitos. La academia es un excelente lugar para el desarrollo de investigaciones y soluciones relacionadas con este problema, puesto que cuentan con en la mayoría de los casos con los recursos de hardware. Hay software disponible libre de costo, provisto por organizaciones como GNU, foros y páginas dedicadas al tema de seguridad que presentan recursos e ideas. A los estudiantes de programación, por ejemplo, se les puede asignar la descomposición del malware en su código original con el propósito de estudiarlo para luego desarrollar soluciones para la detección y remoción de malware como parte de sus proyectos de cursos. Los desarrolladores de malware en general son muy diligentes en mejorar sus productos, de la misma forma debemos nosotros ser ágiles en mejorar las soluciones y plantear nuevas alternativas para la prevención de infecciones y en caso de que ya existan, poder removerlas. Por otra parte, la educación sobre el tema a los usuarios es imperativa puesto que la mayoría de los usuarios desconocen el tema de la seguridad en los sistemas. Todas las medidas de seguridad que se desarrollen serán fútiles si el usuario no utiliza las prácticas básicas de seguridad.
9 Universidad Interamericana de Puerto Rico Recinto de Ponce 9 Referencias "Botnet Statistics [ ]." Daily Botnet Statistics. Web. 09 Mar < Bowden, Mark. "The Enemy Within - Magazine - The Atlantic." The Atlantic News and Analysis on Politics, Business, Culture, Technology, National, International, and Food TheAtlantic.com.Web. 09 Mar "Cómo es el Sdbot.ftp. Información De Virus - Panda Security." ANTIVIRUS - Download - CLOUD - SOFTWARE Buy - Protection - News - PANDA SECURITY.Web. 09 Mar < < "'Golden Cash' Network - Rent a Botnet - ZDNet." Technology News, Analysis, Comments and Product Reviews for IT Professionals ZDNet.Web. 09 Mar < "History of IRC (Internet Relay Chat)." Daniel.haxx.se -- Daniel Stenberg.Web.09 Mar < "Honeypots (Servidores Trampa) ::." XombraWebsite * Seguridad Informatica *. Web. 09 Mar < Kiran.Kola, Mahathi. "Botnets: Overview and Case Study." Mercy.edu Web < "Phishing Statistics - World Phishing." Avira Web < "Rbot. Descripción Genérica Del Gusano "Rbot"" VSAntivirus. Web. 09 Mar < "Seguridad Informática / Exploit." / Seguridad Informática / Seguridad De La Información. Web. 09 Mar < Usman, Jafarey. "Botnets." Ucf.Web < "What Is A Bot (or Zombie)?" Internet / Network Security - Tips, Advice and Tutorials About Internet Security and Network Security. Web. 09 Mar <
10 Universidad Interamericana de Puerto Rico Recinto de Ponce 10 "What Is a Botnet?" Web. 09 Mar < "Worm Agobot." Trend Micro Threat Encyclopedia Latest Information on Malware, Spam, Malicious URLs, Vulnerabilities. Web. 09 Mar < Zombie Bot - Computer Definition." Computer, Hacker, Telecom Dictionary Definitions.Web. 09 Mar < Radamés Toro Martínez, [email protected] Instructor de Ciencias de Cómputos de la Universidad Interamericana de Puerto Rico Recinto de Ponce. M.B.A Pontificia Universidad Católica de Puerto Rico.
Qué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).
Antivirus Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Funcionamiento Básico Compara el código de
Seguridad Informática ANTIVIRUS. Antivirus
Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para
Todos los derechos están reservados.
Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.
Realizado por: Daniel Sánchez Álvarez
Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta
EL SOFTWARE MALICIOSO MALWARE
Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista
LIMPIEZA DE MALWARE: [email protected] seguridadticmelilla.es
LIMPIEZA DE MALWARE: El malware es algo malo. Su computadora está en constante riesgo de infección por malware, incluyendo virus, gusanos, troyanos, rootkits, marcadores y spyware. Malwarebytes se especializa
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014
ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse
Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
ALERTA ANTIVIRUS: RECOMENDACIONES
ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-
Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Capítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Manual de instalación de Kaspersky Internet Security
Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador
Guía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO
INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
RECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Guía de Instalación. Antivirus PC Tools Internet Security
Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools
infinitum Guía de Instalación Antivirus Pc Tools Internet Security
Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones
TEMA 3. SEGURIDAD INFORMÁTICA
TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El
FALSOS ANTIVIRUS Y ANTIESPÍAS
Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus
S eguridad Informática
1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:
Cómo mantener el ordenador libre de virus y spyware Sección de Informática ETSI Montes Universidad Politécnica de Madrid Qué son los virus y los spyware?. Diferencias Ambos son programas cuya presencia
Guía de seguridad informática Buenas prácticas para el Nuevo Año
Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las
ANTIVIRUS EN LiNEA: [email protected] seguridadticmelilla.es
ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,
Cisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.
En informática, pequeño software que, al igual que un virus biológico, infecta a una computadora y se propaga en ella con diversos propósitos como daño, robo de información, molestia, etc. y por lo general
MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA
MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1.- NOMBRE DEL AREA:
White Paper Gestión Dinámica de Riesgos
White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar
Lección 6: Malware. Bernardo Quintero [email protected] Hispasec VirusTotal Founder
Lección 6: Malware Bernardo Quintero [email protected] Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo
No sabe con seguridad qué sistema operativo Windows tiene?
No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece
Spyware y su impacto en los sistemas de información
Spyware y su impacto en los sistemas de información Por: Ernesto Rivera Pitti Director Nacional de Gestión de Información y Tecnología 7 de Julio de 2005 Agenda Definición de Spyware Amenazas a la seguridad
Guía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
SEGURIDAD INFORMATICA PHISHING: Definición:
SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números
Edición de Ofertas Excel Manual de Usuario
Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE
Pack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
VIRUS INFORMATICO. Carolina García Ramírez
VIRUS INFORMATICO Carolina García Ramírez 111 0 Contenido Definición... 2 Tipos de virus... 3 Medidas de precaución para tu computadora... 4 Tipos de antivirus... 6 1 Definición Es un programa que puede
Sistema de SaaS (Software as a Service) para centros educativos
Sistema de SaaS (Software as a Service) para centros educativos Definiciones preliminares: Qué es SaaS? SaaS (1) es un modelo de distribución del software que permite a los usuarios el acceso al mismo
SIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Recomendaciones de Seguridad Red Social Twitter
Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que
Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica
UD 9. Resolución de incidencias y asistencia técnica Interpretación, análise e elaboración de documentación técnica. Servidores de actualizacións automáticas. Partes de incidencias. Protocolos de actuación.
Fuente: http://www.kzgunea.net
APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por
Mejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
Detectar y solucionar infecciones en un sitio web
Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
Guía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
SEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Buenas Prácticas en Correo Electrónico
Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos
CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>
Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,
Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red
Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez
PUA o Aplicaciones potencialmente peligrosas
Protege tu PC Qué son los PUA? PUA o Aplicaciones potencialmente peligrosas Las siglas PUA son el acrónimo de Potentially Unwanted Application, es decir, aplicaciones potencialmente indeseables. Se trata
Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información
Configuración ESET anti-ransomware Más seguridad contra el secuestro de información ÍNDICE Objetivos de este documento técnico............ 3 Por qué usar esta configuración adicional?.......... 3 Configuración
Amenazas y riesgos de seguridad en el mundo empresarial
Amenazas y riesgos de seguridad en el mundo empresarial 2007 Global Crossing - Proprietary Lic. Martin Fuentes Security Services Coordinator Security Operation Center LATAM - Septiembre 2008 - Tendencia
Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing
Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners [email protected] Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección
Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:
OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede
Attachments: Archivos adjuntos a los mensajes de correo electrónico.
10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas
Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:
Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.
Guía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus
IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar
HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Móvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Guía para la Administración de Software
UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE PONCE CENTRO DE SISTEMAS DE INFORMACION Y TELECOMUNICACIONES Guía para la Administración de Software VERSION 1.0 REVISADA JULIO DE 1999 CSAS-D001-07/99
Internet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Kaspersky Endpoint Security for Business
Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY
Introducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Escritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
SEGURIDAD INFORMATICA VIRUS INFORMATICOS Y OTROS CODIGOS DAÑINOS
SEGURIDAD INFORMATICA CODIGOS DAÑINOS Virus Informático Software Malicioso Malware Tiene como objetivo alterar el normal funcionamiento de un sistema informático sin autorización del usuario CICLO DE VIDA
TorrentLocker se enmascara tras Cryptolocker y juega al despiste en la suplantación de Correos.
TorrentLocker se enmascara tras Cryptolocker y juega al despiste en la suplantación de Correos. El pasado día 2 de diciembre de 2014 se detectó una campaña masiva de correos electrónicos cuyo objetivo
Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.
Cómo proteger a sus hijos de los peligros de Internet Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. www.netgeniehome.es Los peligros de Internet Las únicas medidas
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Guía rápida de instalación
Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.
Qué soluciones existen para proteger una red domestica por cable?
Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder
La Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
CONTPAQ i Protección de los sistemas CONTPAQ i
CONTPAQ i Protección de los sistemas CONTPAQ i Introducción En este documento se detalla la situación encontrada con la protección utilizada en los sistemas de CONTPAQ i. Los sistemas que hasta el momento
Test de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
RETO FORENSE EPISODIO III Resumen Ejecutivo
RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez [email protected] Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el
Deteniendo intrusos: firewall personales
Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 29 de octubre del 2007 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437
Instalación y configuración de Microsoft AntiSpyware
Instalación y configuración de Microsoft AntiSpyware Microsoft AntiSpyware Beta es un producto software que ayuda a proteger a un equipo de spyware y otras amenazas que pueden poner en riesgo su seguridad.
Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte
Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,
Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001
Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará
Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso
Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención
Sophos Computer Security Scan Guía de inicio
Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4
