Para qué se usan las botnets?
|
|
|
- María del Rosario Virginia Ortíz Salinas
- hace 8 años
- Vistas:
Transcripción
1 D entro del mundo de la computación estamos acostumbrados a escuchar términos como gusanos o virus, pero para la mayoría de las personas el escuchar la palabra botnet, no tiene mucho significado. Este artículo tiene como objetivo dar al lector un panorama de esta amenaza en la red. Una botnet es un conjunto de computadoras o dispositivos conectados a una red, que están a disposición de un equipo central al cual se le suele llamar.estos equipos son controlados por una persona maliciosa cuyo objetivo es atacar redes de computadoras o servidores. A los equipos que se encuentran a disposición del C&C se les conoce como equipos zombi, el tamaño de una botnet se determina por el número de máquinas zombi que esta llegue a tener. Se han encontrado botnets de cientos de miles de equipos. Las botnets han empezado a jugar un papel muy importante, específicamente en el área de la seguridad en cómputo. El motivo es que este tipo de redes se ha utilizado para fines maliciosos teniendo un impacto negativo en muchas de las actividades normales de un entorno de red. Para qué se usan las botnets? Debido a la suma de recursos computacionales reunidos en una botnet, resulta muy conveniente realizar actividades en las cuales se necesite de una organización o distribución de los recursos para tener logros masivos. Esto se traduce en actividades como las siguientes: Envío de correo basura (spam). Ataques de negación de servicio distribuido (DDoS) Distribución de malware Creación de redes P2P Robo de información Fraudes cibernéticos
2 Cómo funcionan las botnets? Básicamente siguen los siguientes pasos: 1. El equipo es infectado de alguna manera, comúnmente por medio de una infección de malware en páginas web, correo spam, archivos maliciosos, etc. 2. El equipo principal o C&C toma el control de la máquina por medio de bots Siguiendo las órdenes del C&C, los equipos pueden ejecutar de manera coordinada cualquiera de las acciones antes mencionadas. Los bots, como la mayoría del malware, desde el inicio de la infección tratan de aprovecharse de las vulnerabilidades en los programas de software de los equipos víctima. Sin embargo, una vez que han tomado el control del equipo generalmente utilizan el protocolo de comunicación IRC (Internet Relay Chat) para poder emitir las órdenes a los zombis El IRC generalmente trabaja en los puertos 6666, 6667, 6668 y 7000 del protocolo TCP (Transmission Control Protocol), pero pueden ser configurados para comunicarse por cualquier otro puerto. Los bots pueden estar ejecutando cualquier sistema operativo, pero como en muchos casos, los sistemas con equipos Windows comúnmente son los más afectados debido a su gran presencia Estadisticas En los últimos años se han identificado miles de botnets, donde cientos de ellas han causado impactos significativos. A pesar de que puede haber botnets con solo cientos de equipos zombis, se han identificado botnets de casi 2 millones de equipos. En un estudio hecho en 2008, se identificó que el promedio de equipos en una botnet de bajo a medio tamaño podría llegar arriba de 50,000, sin embargo en estos años se ha notado un incremento en el número de elemementos. Solo por dar un ejemplo, en cuanto a spam se refiere, se calcula que diariamente se mandan casi 90 mil millones de mensajes de spam en todo el mundo. Esto representa un serio problema ya que significa que un porcentaje muy alto del tráfico de Internet es correo basura o malicioso. 8 Bot es un programa malicioso utilizado para que un intruso obtenga los recursos de un equipo
3 En la Tabla1 se muestra una lista de las botnets más significativas que se han detectado durante 2009 y que fue publicada por la empresa de seguridad internacional Message Labs.. Nombre Periodo de actividades Cantidad de bots Actividades realizadas Rustock agosto - septiembre millones Aproximadamente 18% del spam Cutwail Todo el año millones Aproximadamente 17% del spam mundial y propagación de malware. Bagle Finales , ,000 Aproximadamente 16% del spam Bobax (aka Kraken) Finales , ,000 Aproximadamente 13% del spam Grum Junio - septiembre 600, ,000 En su actividad máxima, llegó a enviar aproximadamente el 20% del spam Maazben Marzo finales , ,00 Aproximadamente el 2% del spam Festi Agosto , ,00 Envío de spam Mega-D Todo el año 300, ,000 Spam, propagación de malware, actividades de phishing Xarvester 500, ,000 Aproximadamente 1% del spam Gheg Principio del año 150, ,000 Aproximadamente 0.5% del spam
4 Donbot Principal actividad en el primer cuarto del año. Terminó con aprox. 150,000 equipos al final del año. 800, millones Tabla 1. Botnets más significativos durante el 2009 Envío de spam Como se puede observar en esta tabla, el número de equipos zombie en una botnet es elevado. La actividad predominante es el envío de correo spam porque representa un gran negocio para quienes los ejecutan. Cómo protegerse de las botnets? Para estar mejor protegidos contra los bots que podrían infectar a nuestro equipo y hacer que forme parte de una botnet, debemos seguir las mismas recomendaciones que generalmente se siguen para cualquier otro tipo de malware. Entre las principales actividades se encuentran: Tener instalado un software de seguridad, preferentemente con características de soluciones completas (spam, phishing, antivirus, firewall, etc.) Estar al pendiente de las últimas actualizaciones del software que ejecute nuestra computadora. Aumentar las configuraciones de seguridad en nuestros programas como son los navegadores web o cualquiera que realice una conexión a Internet. Limitar la información que compartimos en la red y los privilegios de la misma al compartirla. Evitar abrir o visualizar archivos adjuntos de remitentes desconocidos. Seguir buenas prácticas de seguridad en general. Como conclusión podemos decir que el problema de las botnets es un problema en crecimiento, en parte debido a las grandes posibilidades en términos maliciosos que abre el tener miles de equipos a la disposición de una computadora principal, y por otro lado
5 debido al exitoso aprovechamiento de vulnerabilidades en los programas de software que siguen haciendo de ellas el medio perfecto para actuar de manera masiva. Referencias: security.org/secworld.php?id=
Realizado por: Daniel Sánchez Álvarez
Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta
2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.
1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Seguridad en dispositivos móviles
Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos
CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO
CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO Computación e Informática El propósito fundamental de la computación es el procesamiento de la información con el fin de sintetizarla, combinarla y ordenarla según
ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas
ECBTI Curso Herramientas Teleinformaticas-201120 MALWARE Red de Tutores Herramientas TeleInformáticas Definición Es un software malicioso o software malintencionado, cuyo objetivo es infiltrarse para dañar
POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES
La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas
BOTNETS. Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica
BOTNETS Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica COMISARIA GENERAL DE POLICÍA JUDICIAL U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA Dónde estamos? C.G.P.J. / U.D.E.F. CENTRAL
Lección 6: Malware. Bernardo Quintero [email protected] Hispasec VirusTotal Founder
Lección 6: Malware Bernardo Quintero [email protected] Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo
Qué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Problemas asociados a DHCP - Seguridad. Javier Rodríguez Granados
Problemas asociados a DHCP - Seguridad Javier Rodríguez Granados DHCP - Seguridad DHCP es un protocolo no autenticado: Cuando un usuario se conecta a una red no necesita proporcionar credenciales para
INFORME SOBRE CIBERCRIMEN DE NORTON 2012
INFORME SOBRE CIBERCRIMEN DE NORTON 2012 EL CIBERCRIMEN EN CIFRAS ENTRE LOS CONSUMIDORES 556 MILLONES DE VÍCTIMAS AL AÑO UN TOTAL QUE SUPERA LA DE POBLACIÓN TOTAL DE LA UNIÓN EUROPEA MÁS DE 1,5 MILLONES
Departamento Informática Departamento Informática Softhard Seguridad TI. Softhard Seguridad TI. Qué es cryptowall 4.0?
Cryptowall 4.0 Departamento Informática Qué es cryptowall 4.0? Se trata de una nueva versión de Ransomware que afecta nuestro equipo, tomando dominio de él y encriptando gran parte de la información contenida.
MALWARE, UNA AMENAZA DE INTERNET
Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México [email protected] Resumen Revista Digital Universitaria
MALWARE, UNA AMENAZA DE INTERNET
Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México [email protected] Resumen Revista Digital Universitaria La
DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD
DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD 1 Secuestro Digital Debilidades de los Sistemas Cómo enfrentar el Problema? Cómo detectar la amenaza
Instituto Nacional de Tecnologías de la Comunicación II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD SEMANA CIENCIA 06
II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD SEMANA CIENCIA 06 1. Qué es el Inteco? 2. Amenazas Silenciosas: Rootkits y Botnets 3. Relaciones con el Fraude en Internet 4. Recomendaciones de Inteco 1. Qué
INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET
INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET Hallazgos Principales América Abril 2012 2 Contenido Introducción...4 Tendencias de Actividad Maliciosa: América...5 Antecedentes...5 Metodología...5 Datos...5
Tecnología Safe Money
Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá
Reporte de incidente de seguridad informática.
Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación
UD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Elementos vulnerables en el sistema informático: hardware, software y datos 4 TIPOS DE VULNERABILIDADES Intercepción: Una persona, programa o proceso accede
La historia sin fin: Virus Bagle Autor: Lic. Cristian Borghello,Technical & Educational de Eset para Latinoamérica Fecha: Lunes 19 de junio del 2006
Autor: Lic. Cristian Borghello,Technical & Educational de Eset para Latinoamérica Fecha: Lunes 19 de junio del 2006 Eset, LLC 1172 Orange Ave., Coronado, California 92118, USA phone: (619) 437 7037, fax:
Seguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
Principios Básicos de Seguridad en Bases de Datos
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy
Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata www.antel.com.uy Introducción Exponer los problemas de seguridad más relevantes a los que está
Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato
Sección de Delitos Informáticos y Propiedad Intelectual Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato Albert Rees Sección de Delitos Informáticos y Propiedad Intelectual
Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red
Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez
Seguridad informática para usuarios domésticos: Malwares y Ciber-ataques Facundo David Gallo BUREAU VERITAS BUSINESS SCHOOL www.bvbusiness-school.
Seguridad informática para usuarios domésticos: Malwares y Ciber-ataques Facundo David Gallo BUREAU VERITAS BUSINESS SCHOOL Índice Repaso general a la definición de Malwares. Tipología extendida de los
Ejercicio práctico 6
Ejercicio práctico 6 FICHA INICIO 1. Utiliza los comandos de las cintas de opciones Portapapeles para dar formato al texto: CINTA DE OPCIONES: Portapapeles Los malwares han comenzado a atacar cada vez
SEGURIDAD INFORMATICA PHISHING: Definición:
SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números
Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016
Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft
Botnets: el lado oscuro del cloud computing
Botnets: el lado oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Las botnets representan una amenaza seria para su red, su empresa, sus socios y sus clientes. Las botnets compiten
GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet
GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control
PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS
PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS 1. NOMBRE DEL ÁREA: Tecnologías de Información 2. RESPONSABLES DE LA EVALUACIÓN: Julio Becerra
Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP
Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN
Manual de Ciberseguridad Infantil
Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres
PROTECCIÓN ANTE VIRUS Y FRAUDES
PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan
S eguridad Informática
1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición
Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones
Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet
Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores?
Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Contenido Qué ha ocurrido hasta ahora? 2 Qué va a ocurrir el 8 de marzo de 2012? 2 Cómo puedo probar mi configuración
LCE Escritorio Manual de Instalación
LCE Escritorio Manual de Instalación Tabla de Contenidos 1. Consideraciones 2. Requisitos Mínimos de Instalación 3. Instrucciones de Instalación 4. Solución de Problemas 1. Consideraciones 1. Algunos antivirus
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
El título y objeto de este proyecto no concluye con una simple definición, sino que engloba todo un fenómeno.
Botnet I Índice 1. Introducción... 1 2. Descripción... 3 2.1. El robot... 3 2.2. Infección... 5 2.3. La red... 7 2.4. La distribución... 8 3. Command & Control... 11 3.1. Arquitectura C&C centralizado...
Dorkbot: conquistando Latinoamérica
Dorkbot: conquistando Latinoamérica ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 - Fax. +54 (11) 4788 9629 - [email protected], www.eset-la.com
Kaspersky Endpoint Security for Business
Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY
ÍNDICE 1 Introducción 2 Internet Explorer Funciones principales 3 Internet Explorer Personalizar y Configurar
ÍNDICE 1 Introducción 1.1 La Red de Redes 1.2 Origen 1.3 La evolución de Internet 1.4 El futuro de Internet 1.5 Cómo se transmite la información en Internet 1.6 Servidores y clientes 1.7 El sistema de
Informe de Symantec sobre las Amenazas a la Seguridad en Internet
Informe de Symantec sobre las Amenazas a la Seguridad en Internet Abril del 2010 Hoja de datos regionales América Latina Nota importante sobre estas estadísticas Las estadísticas que se describen en este
Seguridad de las contraseñas. <Nombre> <Institución> <e-mail>
Seguridad de las contraseñas Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes Contraseñas (1/2) Sirven para autenticar un usuario aseguran que
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.
Guía de MANEJO SERVICIO WEBSEGURA. Pymes
Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet
Seguridad en el ordenador
Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-
Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto
Mayorista en soluciones informáticas Especificaciones Técnicas Características del Producto Por qué utilizar SpamTitan? Protección Protección robusta para su infraestructura de correo electrónico 99,9%
Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
LCE Escritorio Manual de Instalación
LCE Escritorio Manual de Instalación Tabla de Contenidos Consideraciones Requisitos Mínimos de Instalación Instrucciones de Instalación Solución de Problemas 1. Consideraciones 1. Algunos antivirus podrían
MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA
MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE
ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007
ArCERT Lic. Gastón Franco Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública 26 de junio de 2007 ArCERT Coordinación de Emergencias en Redes Teleinformáticas de la Administración
Qué soluciones existen para proteger una red domestica por cable?
Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder
LAS REDES DE COMPUTADORAS
17-10-2013 CURSO WORD 2013 LAS REDES DE COMPUTADORAS ASPECTOS BÀSICOS CONDORITO PEREZ CORREDOR DISPOSITIVOS DE RED & SEGURIDAD EN LAS REDES Antes de describir los diferentes dispositivos de conexión que
INTERNET. Duración en horas: Introducción a Internet. 1.1 La Red de Redes. 1.2 Origen. 1.3 Internet hoy
INTERNET Duración en horas: 20 1 Introducción a Internet 1.1 La Red de Redes 1.2 Origen 1.3 Internet hoy 1.4 Cómo se transmite la información en Internet 1.5 Servidores y clientes 1.6 El sistema de nombre
PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...
PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN Índice general Introducción Panorama General... 1 Objetivo General... 2 Objetivos Particulares... 3 Capítulo 1. Definiciones e
Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez Introducción Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas
Guía de Instalación. Antivirus Infinitum
Guía de Instalación Antivirus Infinitum Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Infinitum Paso 3. Activación de Antivirus Infinitum Configuraciones Adicionales Antivirus
TEMA 3. SEGURIDAD INFORMÁTICA
TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El
ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014
ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse
Panorama del ciberdelito en Latinoamérica (2011-2012) Patricia Prandini Marcia Maggiore
Panorama del ciberdelito en Latinoamérica (2011-2012) Patricia Prandini Marcia Maggiore Para dar una idea de magnitud de la actividad en Internet en el mundo, se presenta algunos datos para diciembre 2010
Ataques de Denegación de Servicio Seguridad en Internet
Ataques de Denegación de Servicio 1 Definición Un ataque de denegación de servicio (Denial of Service) se caracteriza por intentar evitar el uso legítimo de un bien, servicio o recurso. DDoS (Distributed
lyondellbasell.com Seguridad Cibernética
Seguridad Cibernética Qué tan frágil es su identidad en línea? Algunos de los programas y soluciones indicados en esta presentación son completamente con propósito informativo y solo puede ser instalado
Capítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX
LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX 19 Feb, 2016 Ransomware No hay comentarios El uso del ransomware como vía para obtener dinero fácil por parte de los delincuentes
Los Botnets Radamés Toro Martínez
Universidad Interamericana de Puerto Rico Recinto de Ponce 1 Los Botnets Radamés Toro Martínez Resumen Un problema que afecta la seguridad de millones de computadoras alrededor del mundo es la proliferación
