Detección de amenazas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Detección de amenazas"

Transcripción

1

2 Detección de amenazas El presente modulo tiene como objetivo primordial hacer del conocimiento del usuario el involucrarse o acrecentar su cultura general en el ámbito de la seguridad, conocer conceptos sobre las diferentes amenazas, como lo que hoy en día se engloba en una sola palabra Malware y lo que no es.

3 Cronologia de los Virius

4 Cronologia de los Virius

5 Cronologia de los Virius

6 Cronologia de los Virius

7 Cronologia de los Virius

8 Características del Malware Ambientes Objetivo Objetos Portadores Mecanismos de Transporte Payloads Mecanismos Disparadores Mecanismos de Defensa

9 Ambiente Objetivo Mientras que el malware procura atacar un sistema huésped, puede haber un número específico de componentes requeridos antes de que el ataque pueda tener éxito. Los siguientes son ejemplos típicos de lo que puede requerir el malware para atacar el anfitrión: Dispositivos Sistemas Operativos Dispositivos: PC s, Apple, PDA, Celular Sistemas Operativos: Windows 95, 98, NT 4.0, 2000, 2003, XP Linux, Solaris, AIX, Apple OS. Aplicaciones Aplicaciones: Office, Flash, etc.

10 Objetos Portadores Si el malware es un virus, procurará apuntar a un objeto portador (también conocido como un anfitrión) para infectarlo. El número y el tipo de objetos apuntados al portador varía extensamente entre malware, estos son algunos ejemplos: Archivos Ejecutables Exe, Pif, Scr, Bat, Com, Inf, etc. Scripts vbs,.js,.wsh, y.pl. entre otras Macros Lenguaje scripting macro particular Sector de Arranque Discos duros Unidades removibles de arranque

11 Mecanismos de Transporte Medios Removibles Recursos Compartidos en Red Escaneos de Red Redes Peer to Peer Correo Electrónico Remote Exploit Navegación Web USB, Floppy, CD-ROM Carpetas de red Rangos de IP s, Puertos Vulnerables Kazaa, Limewire, Imesh, Gnutella, etc. Worms, Mailers, Mass Mailers. Explotación de Vulnerabilidades de Aplicaciones y dispositivos. Navegación web no segura

12 Tipos de Payload Payload; es el o los efectos nocivos o hasta irreparables, que ocasionan cualquier malware a los sistemas de los equipos que infectan. Existen siete tipos de Payload aceptados comúnmente, aunque el desarrollo e implementación de nuevas tecnologías posibilitan la existencia de nuevos tipos. A continuación se mencionan los más relevantes.

13 Tipos de Payload Distributed Denial Of Service (DDoS) Denial Of Service (DoS) Ataque de DoS de Red Robo de Información Payload Bandwith Flood (Inundación de Ancho de Banda) Interrupción del Servicio Apagado del Sistema

14 Mecanismos Disparadores Los mecanismos disparadores es una característica del malware que el software malicioso utiliza para iniciar la replicación del Payload. Ejecución Manual Ingeniería Social Ejecución Semiautomática Mecanismos Disparadores Ejecución Automática Bomba de Tiempo Condicional

15 Mecanismos de Defensa Muchos malwares utilizan algún tipo de mecanismo de defensa para ayudar a reducir la probabilidad de ser detectados y removidos. Armor (Armadura) Stealth Mecanismos de Defensa Encrypting (Cifrado) Oligomórfico Polimórfico

16 Que no es Malware Programas Broma (Jokes) Hoaxes Scams Spam Internet Cookies

17 Análisis de Malware Análisis de malware es el arte de la disección de software malicioso para entender cómo funciona, cómo identificarlo y cómo derrotarlo o eliminarlo. Para efectuar un análisis de malware no es necesario ser un super-hackers.

18 Tipos de análisis Análisis Estático Básico: consiste en examinar el archivo ejecutable sin ver las instrucciones reales, es decir sin ejecutarlo. Este tipo de análisis puede confirmar si un archivo es malicioso, proporciona información sobre su funcionamiento, y a veces ofrece información que permitirá producir firmas simples. El análisis estático básico es sencillo y rápido, pero es en gran medida ineficaz contra el malware sofisticado, y se puede pasar por alto funciones importantes. Análisis Dinámico Básico: las técnicas dinámicas implican que ejecutar el malware y la observación de su comportamiento en el sistema con el fin de eliminar la infección, producir firmas eficaces, o ambos. Sin embargo, antes de poder ejecutar el malware de forma segura, se debe contar con un entorno que le permitirá estudiar el malware sin riesgo de daño a un sistema o red.

19 Antivirus Scanning

20 Hashing MD5

21 Strings

22 Como ejecutar Strings Para ejecutar strings es necesario ubicar el archivo a analizar y el ejecutable de strings en el mismo directorio y ejecutarlo de la siguiente manera: C:>strings.exe bp6.exe >resultado.txt Donde bp6.exe es el archivo a analizar y resultado.txt es el log de este análisis

23 Resultados de Strings

24 Herramientas de Windows

25 MS CONFIG

26 RegEdit

27 Task Manager

28 Referencias F-Secure Practical Malware Analysis Sikorski, Honig Virustotal ESET

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ [email protected] tpx.mx @tpx_mx tpx.mx CiberSeguridad

Más detalles

ATAQUES Y CONTRAMEDIDAS EN SISTEMAS PERSONALES: HERRAMIENTAS PALIATIVAS.

ATAQUES Y CONTRAMEDIDAS EN SISTEMAS PERSONALES: HERRAMIENTAS PALIATIVAS. ATAQUES Y CONTRAMEDIDAS EN SISTEMAS PERSONALES: HERRAMIENTAS PALIATIVAS. o Instala en GNU/Linux el antivirus ClamAV, y su versión gráfica Clamtk. o Instala y utiliza la herramienta de análisis antimalware

Más detalles

Capacitación VMS Políticas de Agente. Seguridad Integral, Detección, Limpieza y Reparación Total

Capacitación VMS Políticas de Agente. Seguridad Integral, Detección, Limpieza y Reparación Total Capacitación VMS Políticas de Agente Seguridad Integral, Detección, Limpieza y Reparación Total 1 RIS VRSP Pantalla Principal General Menu de inicio: Visualizamos las opciones de escaneo y configuración

Más detalles

Criptografía y Seguridad de Datos Intrusos y virus

Criptografía y Seguridad de Datos Intrusos y virus Criptografía y Seguridad de Datos Intrusos y virus Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/ [email protected])

Más detalles

CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO

CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO Computación e Informática El propósito fundamental de la computación es el procesamiento de la información con el fin de sintetizarla, combinarla y ordenarla según

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

Plan de Mantenimiento Preventivo Físico Limpieza de las partes físicas del equipo de cómputo Limpieza de las partes físicas del equipo de impresión

Plan de Mantenimiento Preventivo Físico Limpieza de las partes físicas del equipo de cómputo Limpieza de las partes físicas del equipo de impresión Plan de Mantenimiento Preventivo Físico El personal de Administración de Sistemas del C4, programará los calendarios para proporcionar el mantenimiento preventivo físico de los equipos de cómputo, estos

Más detalles

Instalación del Service Pack 2 de Windows XP

Instalación del Service Pack 2 de Windows XP Instalación del Service Pack 2 de Windows XP Un Service Pack es un conjunto de actualizaciones que corrigen características del sistema operativo Windows. Los Service Pack pueden contener también correcciones

Más detalles

Historia evolución, funcionamiento y soluciones

Historia evolución, funcionamiento y soluciones Historia evolución, funcionamiento y soluciones 1º Historia y evolución de los virus informaticos -Que es un virus -1º Virus -Historia y evolución Qué es un virus? Los virus informáticos son programas

Más detalles

100% Laboratorio en vivo

100% Laboratorio en vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de nuestro laboratorio de hacking,

Más detalles

Introducción a la Seguridad Informática

Introducción a la Seguridad Informática Introducción a la Seguridad Informática Programa de Estudio Introducción a la Seguridad Informática Abre tus puertas al mundo de la seguridad informática y comienza tu recorrido hasta ser un profesional

Más detalles

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas ECBTI Curso Herramientas Teleinformaticas-201120 MALWARE Red de Tutores Herramientas TeleInformáticas Definición Es un software malicioso o software malintencionado, cuyo objetivo es infiltrarse para dañar

Más detalles

MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO

MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO Published on Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Macro malware, campañas de propagación vigentes en México MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO Miguel Ángel

Más detalles

Para qué se usan las botnets?

Para qué se usan las botnets? D entro del mundo de la computación estamos acostumbrados a escuchar términos como gusanos o virus, pero para la mayoría de las personas el escuchar la palabra botnet, no tiene mucho significado. Este

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Seguridad informática y Malwares Análisis de amenazas e implementación de contramedidas

Seguridad informática y Malwares Análisis de amenazas e implementación de contramedidas Identificación de un malware 1. Presentación de los malwares por familias 9 1.1 Introducción 9 1.2 Backdoor 10 1.3 Ransomware y locker 11 1.4 Stealer 12 1.5 Rootkit 13 2. Escenario de infección 14 2.1

Más detalles

Protéjase del Ransomware de Encripción

Protéjase del Ransomware de Encripción Protéjase del Ransomware de Encripción Que es Ransomware El riesgo de sufrir de infección de malware se mantiene en constante aumento con nuevas infecciones que se extiendenn rápidamente cada hora y cada

Más detalles

Reporte de incidente de seguridad informática.

Reporte de incidente de seguridad informática. Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

TEMA: LOS SISTEMAS OPERATIVOS

TEMA: LOS SISTEMAS OPERATIVOS TEMA 1. LOS SISTEMAS OPERATIVOS 1 Introducción En este tema, estudiaremos los sistemas operativos como el primer software que necesita cargar el ordenador en el arranque, y que tiene la responsabilidad

Más detalles

5.2 Lineamientos para el uso del centro de cómputo

5.2 Lineamientos para el uso del centro de cómputo 5.2 Lineamientos para el uso del centro de cómputo 5.2.1 Políticas y disposiciones generales de uso de los servicios de cómputo La Universidad cuenta con una Red de Cómputo que conecta a los distintos

Más detalles

Actividades Seguridad Informática

Actividades Seguridad Informática Actividades Seguridad Informática Página 15: Para restaurars archivos por un virus, ppppodemosrrestaurarlos si ejecutamos en la consola de Windows el comando sfc/scannow en el XP y sfc/verifyonly en el

Más detalles

Radiografía de un ataque ransomware

Radiografía de un ataque ransomware Radiografía de un ataque ransomware Juan Miguel Fernández Gallego Responsable técnico Área Seguridad IREO Fases de un ataque ransomware Cadena de fallos para un ataque ransomware con éxito WannaCry Sobre

Más detalles

a) Instala en GNU/Linux el antivirus ClamAV, y su versión gráfica Clamtk.

a) Instala en GNU/Linux el antivirus ClamAV, y su versión gráfica Clamtk. a) Instala en GNU/Linux el antivirus ClamAV, y su versión gráfica Clamtk. Para poder realizar la instalación del antivirus ponemos en el terminal el siguiente comando. Ahora se procederá ha hacer un análisis

Más detalles

Comunicado de Acción de Emergencia (EAM) Ataque masivo de Ransomware PETYA. 27/06/ h

Comunicado de Acción de Emergencia (EAM) Ataque masivo de Ransomware PETYA. 27/06/ h Comunicado de Acción de Emergencia (EAM) Ataque masivo de Ransomware PETYA 27/06/2017 22.39h Introducción En el día de hoy se ha producido un ataque masivo de Ransomware con vectores de propagación similares

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para

Más detalles

Objetivos de la seguridad informática

Objetivos de la seguridad informática Protección de sistemas informáticos La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo

Más detalles

Manual de instalación AutoFirma 1.4.2

Manual de instalación AutoFirma 1.4.2 Manual de instalación AutoFirma 1.4.2 Fecha: 31/05/2016 Versión: 1.0 Índice 1. Introducción... 2 2. Requisitos mínimos... 3 2.1. Sistema Operativo... 3 2.2. Navegadores Web... 3 2.3. Instalación del Java...

Más detalles

SISTEMA OPEATIVO DEFINICIÓN

SISTEMA OPEATIVO DEFINICIÓN DEFINICIÓN 1 DEFINICIÓN El sistema operativo es el software principal de un ordenador o cualquier otro dispositivo electrónico, que permite al usuario manejar dicho dispositivo: 1. Un usuario puede comunicarse

Más detalles

INSTRUCCIONES PARA INSTALAR EL NAVIERO MAX EN UNA PC CON WINDOWS XP, XP PROF, VISTA.

INSTRUCCIONES PARA INSTALAR EL NAVIERO MAX EN UNA PC CON WINDOWS XP, XP PROF, VISTA. INSTRUCCIONES PARA INSTALAR EL NAVIERO MAX EN UNA PC CON WINDOWS XP, XP PROF, VISTA. Inserte el CD-ROM de instalación del Naviero Max. Ejecute el programa de instalación desde el explorador de Windows.

Más detalles

SOFTWARE programas. [iniciar] [bibliografía] [créditos]

SOFTWARE programas. [iniciar] [bibliografía] [créditos] SOFTWARE programas [iniciar] [bibliografía] [créditos] PROGRAMA INFORMÁTICO: Un programa o software es un conjunto de instrucciones que una computadora ejecuta para poder realizar una función específica

Más detalles

ABC de la ciberseguridad. Por: Gizard G.

ABC de la ciberseguridad. Por: Gizard G. ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia

Más detalles

SEGURIDAD EN SMARTPHONES

SEGURIDAD EN SMARTPHONES Master Interuniversitario en Seguridad de las TIC ANÁLISIS DE RIESGOS DE VULNERABILIDADES Y AUDITORÍAS SEGURIDAD EN SMARTPHONES Título: Trabajo Final de Master, Master Interuniversitario en Seguridad de

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

LIMPIEZA DE MALWARE: [email protected] seguridadticmelilla.es

LIMPIEZA DE MALWARE: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es LIMPIEZA DE MALWARE: El malware es algo malo. Su computadora está en constante riesgo de infección por malware, incluyendo virus, gusanos, troyanos, rootkits, marcadores y spyware. Malwarebytes se especializa

Más detalles

Software para la Auditoria de Sistemas y Antivirus

Software para la Auditoria de Sistemas y Antivirus Software para la Auditoria de Sistemas y Antivirus Modalidad Online Horario Flexible Descuento Alumnos Duración 30 horas Nivel Superior Subvención Empresas Descripción Detallada En la actualidad, en el

Más detalles

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS

PLIEGO DE PRESCRIPCIONES TÉCNICAS HEZKUNTZA SAILA DEPARTAMENTO DE EDUCACIÓN ADQUISICIÓN E INSTALACIÓN DE UNA SISTEMA DE PROTECCIÓN ANTIVIRUS Y ANTIMALWARE PARA EQUIPOS DE CENTROS EDUCATIVOS Y DE APOYO PÚBLICOS DEPENDIENTES DEL DEPARTAMENTO

Más detalles

Manual de Instalación Contenido

Manual de Instalación Contenido Manual de Instalación Contenido 1. Introducción... 2 2. Pasos para la instalación... 2 Paso 1: Descargar e instalar VirtualBox... 2 Paso 2: Descargar e importar máquina virtual (VM) de IntVal... 3 Condiciones

Más detalles

Hay dos formas de acceder a Internet:

Hay dos formas de acceder a Internet: 1. Introducción Gracias por adquirir el Adaptador KANJI KJWIFILAN. Este adaptador inalámbrico es fácil de usar y fácil de configurar. Si usted ha estado cansado de lidiar con todos esos cables desordenados

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Elementos vulnerables en el sistema informático: hardware, software y datos 4 TIPOS DE VULNERABILIDADES Intercepción: Una persona, programa o proceso accede

Más detalles

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Más detalles

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente. Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador de Teclas. PHISHING: Suplantación de Identidad. ROOTKITS: Código Malicioso Oculto.

KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador de Teclas. PHISHING: Suplantación de Identidad. ROOTKITS: Código Malicioso Oculto. 5.5 VIRUS: Vital Information Resource Under Siege. SPYWARE: Spy software. SPAM: SPiced ham TROYANOS: Programa que permite acceso a usuarios externos. KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador

Más detalles

Axence nvision. Funcionalidades de Axence nvision

Axence nvision. Funcionalidades de Axence nvision Axence nvision Es una solución avanzada que permite la visualización completa de casi cualquier aspecto de su red informática. Muestra su infraestructura de red en mapas gráficos, monitorea, y presenta

Más detalles

Interfaz interfaz textual gráficos

Interfaz interfaz textual gráficos I. Definición Programa que hace de intérprete entre la máquina y el usuario. Administración de los dispositivos (teclado, ratón, impresoras, ) Carga y ejecución de aplicaciones. Cada empresa Macintosh,

Más detalles

SEGURIDAD DE LA INFORMACIÓN BOTNETS

SEGURIDAD DE LA INFORMACIÓN BOTNETS BOTNETS 1. INTRODUCCIÓN Una botnet es un conjunto de hosts, conectados a internet, que interactúan con el fin de cumplir una tarea distribuida. Aunque un conjunto de computadores puede ser usado para aplicaciones

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

Ejercicio práctico 6

Ejercicio práctico 6 Ejercicio práctico 6 FICHA INICIO 1. Utiliza los comandos de las cintas de opciones Portapapeles para dar formato al texto: CINTA DE OPCIONES: Portapapeles Los malwares han comenzado a atacar cada vez

Más detalles

Tema 2. Seguridad informática

Tema 2. Seguridad informática Tema 2. Seguridad informática 1. Qué es la seguridad informática. Se entiende como seguridad la característica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

CONVENCIONES USADAS... 13

CONVENCIONES USADAS... 13 ÍNDICE CONVENCIONES USADAS... 13 CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 15 La familia de servidores Windows 2008... 15 Características de Windows Server 2008... 16 Roles de Windows Server 2008... 17 Opción

Más detalles

Curso: FT433 - Introducción a la virtualización con VirtualBoxR

Curso: FT433 - Introducción a la virtualización con VirtualBoxR forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBoxR El asistente de creación de máquinas virtuales Estamos listos para la creación de nuestra primera máquina virtual. Pulsamos

Más detalles

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez INTRODUCCIÓN Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar

Más detalles

Auditando con Nmap y sus scripts para escanear vulnerabilidades

Auditando con Nmap y sus scripts para escanear vulnerabilidades Auditando con Nmap y sus scripts para escanear vulnerabilidades Actualmente existen diversas herramientas de seguridad que se encargan de ejecutar diferentes funcionalidades, y si hablamos de auditorías

Más detalles

Fundamentos de Programación. Sabino Miranda-Jiménez

Fundamentos de Programación. Sabino Miranda-Jiménez Fundamentos de Programación Sabino Miranda-Jiménez MÓDULO 1. Introducción a la computación Temas: La computación en el profesional de ingeniería Desarrollo computacional en la sociedad Aplicaciones Software

Más detalles

ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services

ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services ISO 27032 Gestión de Riesgos de Ciberseguridad whoami Una fork en GitLife que seguro será mucho mejor software! Padre [ no mucho ultimamente :-( ] cat /dev/sec grep * >> /dev/mind Curioso, navegante empedernido

Más detalles

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX 19 Feb, 2016 Ransomware No hay comentarios El uso del ransomware como vía para obtener dinero fácil por parte de los delincuentes

Más detalles

Procedemos a su instalación; para ello deberemos seguir los pasos en el orden que se indican en estas instrucciónes:

Procedemos a su instalación; para ello deberemos seguir los pasos en el orden que se indican en estas instrucciónes: Proceso de Instalación para Windows XP y Vista Una vez descargado el software de los dos ficheros ejecutables: Lector PC Twin Reader y Procedemos a su instalación; para ello deberemos seguir los pasos

Más detalles

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium es un software de seguridad de Internet todo en uno. Lo mantiene protegido en línea y fuera de línea;

Más detalles

Contenido 1. INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS PROCESOS Prólogo...

Contenido 1. INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS PROCESOS Prólogo... 1 Prólogo... xv 1. INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS... 1 1.1. Conceptos generales sobre sistemas operativos... 2 1.1.1. Funciones del sistema operativo... 2 1.1.2. Componentes del sistema operativo...

Más detalles

Análisis dinámico de DLLs maliciosas. Ing. Jonathan Banfi Vázquez

Análisis dinámico de DLLs maliciosas. Ing. Jonathan Banfi Vázquez Análisis dinámico de DLLs maliciosas Ing. Jonathan Banfi Vázquez Objetivo Desarrollar herramientas orientadas al análisis de Bibliotecas de Enlace Dinámico" para sistemas operativos Windows. Lo anterior

Más detalles