Los peligros del Malware

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Los peligros del Malware"

Transcripción

1

2 Los peligros del Malware

3 Protocolo Palabras clave Es un conjunto de reglas que utilizan los ordenadores conectados a una red para comunicarse entre sí. Ancho de banda Es la medida de descarga y de subida de datos en la red medida en Mb por segundo.

4 Software Palabras clave Para que un ordenador funcione hay que darle órdenes para decirle lo que tiene que hacer. El software es el conjunto de órdenes e instrucciones que hacen que un ordenador haga las cosas.

5 AMENAZA LATENTE

6 677 M ataques primer semestre ataques por hora ataques por segundo +59% en comparación con 2016 Ataques Entre el primero de enero y el 31 de agosto de 2017 amenazas en LatinoAmérica*

7 MALWARE (Del inglés 'MALicious software') Es un programa de computador usado para realizar acciones maliciosas sin el consentimiento de su propietario.

8 TIPOS

9 Gusanos Virus de red un programa que se reproduce por sí mismo.

10 Características No necesitan de ayuda para replicarse. Se replican de ordenador en ordenador. Se alojan en memoria. Suelen generar problemas de red (Consumiendo ancho de banda)

11 Propagación 1. Utilizando protocolos de red como: 1. SMTP: Estándar que permite comunicación de correo de un servidor por conexión punto a punto. 2. IRC: mantener conversaciones en tiempo real con otros usuarios utilizando un programa de software especial. 3. P2P: Una red sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. 2. Por medio de Adjuntos en correo electrónico.

12 Virus Programas auto replicables que necesitan ayuda para infectar y propagarse

13 Virus TIPOS Se adjuntan a un programa o archivo. Virus del sector de arranque (Boot Sector Virus). Virus de archivos ejecutables. Virus residentes en memoria. Virus Macro.

14 El primero, escondiéndose en el sector de los discos de arranque para modificarlos a su antojo, hoy en día prácticamente cautivo. Virus del sector de arranque

15 Ejemplos: Chernovil. Darth Vader. PHX.

16 Sobre escribiendo una parte del archivo o programa este se suele ejecutar silenciosamente. Virus de archivos ejecutables

17 Ejemplos: 512. Stoned. Michelangelo. Diablo.

18 Virus residentes en memoria Controlar los accesos a disco realizados por el usuario y el Sistema Operativo

19 Ejemplos: 512 Avispa Michelangelo DIR II

20 Virus Macro Infectan archivos de información generados por aplicaciones de oficina que cuentan con lenguajes de programación de macros (secuencias complejas ejecutadas en secuencias sencillas).

21 Ejemplos: De Microsoft Word: CAP I CAP II Concept Wazzu. De Microsoft Excel: Laroux.

22 Troyanos

23 Definición Dentro de un sistema que parece seguro se introduce algo malicioso.

24 Spyware

25 Definición Busca información de valor en el equipo y la envía al atacante También puede referirse al adware (instalación de publicidad no deseada)

26 Qué hace el atacante? Utilizar la máquina como parte de un ataque DoS. Robo de información personal. Borrado, modificación o transferencia de archivos. Ejecutar o terminar procesos. Keylogger. Monitorización del sistema y seguimiento de las acciones del usuario. Sacar fotos por la webcam. Usar la identidad del infectado (proxy).

27 Ejemplos Shedun: Aplicaciones Android reempaquetas con adware. Tiny Banker: Capturador de formatos bancarios WARRIOR PRIDE: Kits de spyware para ios y Android desarrollados por la NSA FruitFly: Spyware para macos que tardó 5 años en ser dado de baja Proton RAT: Troyano para macos para control remoto y vigilancia

28 WARRIOR PRIDE

29 Proton RAT

30 Bombas lógicas

31 Definición Pieza de código insertada intencionalmente en el software Explota o realiza una función maliciosa cuando específicas condiciones se cumplan en el futuro.

32 Bombas de tiempo Un programa diseñado para ser ejecutado en un tiempo específico para liberar código en el sistema informático o en la red.

33 Características Es una clase de Caballo de Troya. Necesita un programa huésped. No es replicable. Utilizado como parte de APT (Advanced Persistent Threat) Ataques patrocinados por el estado

34 UBS(Compañía de servicios financieros) Ejemplos Junio 2006 Roger Duronio, ha sido acusado en un intento de manipular el precio de sus acciones. Bombas lógicas que borraron archivos en los ordenadores. Sony BGM Octubre 2005 Supervisaba y reportaba hábitos de escucha del cliente Alteraba el acceso del sistema operativo a su hardware.

35 Bomba lógica Spyware Una mezcla Esperar hasta que visite un sitio web que requiere que inicie sesión con sus credenciales. Ciber delincuentes instalan secretamente Capturar pulsaciones de teclado, como nombres de usuario y contraseñas. KeyLogger

36 Utilizar contra los atacantes Pueden ser buenas? Los administradores a veces intencionalmente despliegan pseudo defectos (pseudo flaws), también conocidos como Honey Tokens Cosas que parecen vulnerables a los ataques, pero actúan como alarmas o disparadores de acciones automáticas cuando un intruso intenta explotar la falla.

37 El análisis de Malware en Android emplea Kirin y DroidAPI Miner. Detección Android Kirin Se basa en el análisis de permisos. Puede ser implementada sin solicitar permisos altamente privilegiados. Resultados positivos falsos. Análisis de Trigger Enfocarse en el trigger no en su comportamiento

38 Cada sistema de computadora moderno es capaz de crear "hilos discretos para manejar los problemas, que funcionan en su propio espacio mientras que las partes críticas del sistema continúan ininterrumpidas. En la actualidad, cuando se nota que la Bomba Lógica ha tomado demasiado tiempo, mata su hilo. Detección computador

39 Ransomware

40 Definición Es un malware que puede bloquear tu pc o dispositivos móviles o cifrar tus archivos y pide una recompensa para darte acceso a tus dispositivos y datos de nuevo.

41 Infectó los ordenadores a través de exploits de día cero con los que antes el servicio secreto estadounidense NSA espiaba ordenadores en todo el mundo. WannaCry

42 ordenadores Windows +150 países WannaCry Los ataques con WannaCry en mayo de este año afectaron

43 El 76% de las infecciones de Ransomware se da por medio de correo electrónico y Spam. El Tiempo - Colombia

44 Cómo infectarse?

45 Cómo infectarse? Descarga de programas de redes P2P. Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java). Vulnerabilidades para aplicaciones no actualizadas. Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea. Conectar a su equipo un dispositivo externo infectado.

46 Señales de infección

47 Tener cuidado Pantalla o ventanas con mensajes poco usuales. Aparecen, desaparecen y se modifican archivos. Alteración en las configuraciones Se activan o desactivan ventanas en la pantalla. Sistema lento, reinicios inesperados, programas que se ejecutan o se cierran sin causa. El navegador accede a algunos sitios por sí solo. Mensajes no conocidos en la bandeja de salida.

48 Contramedidas

49 Consejos No descargar software pirata Cuidado al instalar apps Archivos adjuntos Evitar links sospechosos Actualizar software de antivirus Instalar los últimos parches del. sistema operativo Aplicar parches a otros software en el computador

50 Antivirus al rescate Seguridad

51 Top

52 Qué es? Detectan o eliminan virus informáticos, malware en general. Actualiza la base de datos

53 Qué hacen? Los ataques con WannaCry en mayo de este año afectaron

54 Tipos de funcionamiento Detección Heurística Detección por Firma Digital. comportamiento Detección por caja de arena.

55 Firma digital Firmas o certificados se comparan con algunos ya conocidos.

56 Detección heurística Buscando patrones de comportamiento y/o código de algunos virus conocidos se puede dar caza a estos.

57 Detección por comportamiento Un error? Un fallo? Vamos a ver que esta sucediendo.

58 Detección por caja de arena (Sandbox) Esto parece peligroso, vamos a probarlo en un ambiente controlado.

59 Qué no hacen? Los ataques con WannaCry en mayo de este año afectaron

60 No hacen No evitan el spam No evitan ataques directos de un hacker No evitan las actividades criminales online

61 Seguridad en Android Instituto AV TEST Tres aplicaciones que detectan.

62 Referencias guridad-virus-antivirus/como-funciona-un-antivir us.php ntos/escolar/como-funciona-un-antivirus html * Cumbre de Analistas de Seguridad de la compañía rusa Kaspersky

63 Gracias! Alguna pregunta? Contacto: o/actividades/semiller o-uqbar

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas ECBTI Curso Herramientas Teleinformaticas-201120 MALWARE Red de Tutores Herramientas TeleInformáticas Definición Es un software malicioso o software malintencionado, cuyo objetivo es infiltrarse para dañar

Más detalles

ABC de la ciberseguridad. Por: Gizard G.

ABC de la ciberseguridad. Por: Gizard G. ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Las amenazas a un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema con un troyano, pasando por un programa descargado gratuito

Más detalles

TEMA 4: VIRÚS INFORMÁTICOS

TEMA 4: VIRÚS INFORMÁTICOS TEMA 4: VIRÚS INFORMÁTICOS QUE SON LOS VIRUS? Los virus informáticos son programas que se introducen en los ordenadores (principalmente a través de Internet) y que, al ejecutarse, realizan acciones dañinas

Más detalles

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,

Más detalles

CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO

CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO Computación e Informática El propósito fundamental de la computación es el procesamiento de la información con el fin de sintetizarla, combinarla y ordenarla según

Más detalles

Ing. César Narváez. Amenazas más comunes en Internet

Ing. César Narváez. Amenazas más comunes en Internet 1 Amenazas más comunes en Internet 2 Amenazas en la web 3 Servidores web Por qué llegan a ser vulnerados? Malas configuraciones (en S.O., Red, servicio) Usuario que ejecuta el web server es root? www?

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: Virus D. José Manuel Huidobro Moya 17 de Mayo 2006 DIA DE INTERNET Virus informáticos Los virus

Más detalles

Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por errores realizados

Más detalles

SEGURIDAD EN SMARTPHONES

SEGURIDAD EN SMARTPHONES Master Interuniversitario en Seguridad de las TIC ANÁLISIS DE RIESGOS DE VULNERABILIDADES Y AUDITORÍAS SEGURIDAD EN SMARTPHONES Título: Trabajo Final de Master, Master Interuniversitario en Seguridad de

Más detalles

Seguridad en internet. La seguridad

Seguridad en internet. La seguridad 1 La seguridad Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. A nivel general lo forman las puertas, cerraduras, rejas y paredes.

Más detalles

Unidad 2 Intro a la Seguridad

Unidad 2 Intro a la Seguridad Unidad 2 Intro a la Seguridad Año 2012 Seguridad de la Información Definición Es el conjunto de medidas preventivas, de detección y corrección destinadas a proteger la integridad, confidencialidad y disponibilidad

Más detalles

Cómo descargar y ejecutar la herramienta PScan Fecha: noviembre 2010

Cómo descargar y ejecutar la herramienta PScan Fecha: noviembre 2010 Cómo descargar y ejecutar la herramienta PScan paso a paso Panda Security ha desarrollado la herramienta PScan.exe que permite recoger la información necesaria para analizar una posible infección de malware

Más detalles

} Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba

} Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba } Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba } Es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus,

Más detalles

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares INFORME MALWARE ABRIL Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares TigerBot, un nuevo programa backdoor para Android, puede llegar a grabar llamadas telefónicas,

Más detalles

Resolución de averías lógicas en equipos microinformáticos

Resolución de averías lógicas en equipos microinformáticos Resolución de averías lógicas en equipos microinformáticos Área: INFORMÁTICA Y COMUNICACIONES Modalidad: Teleformación Duración: 30 h Precio: 15.00 Curso Bonificable Solicita información Añade al archivador

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Seguridad de la información Medidas preventivas y reactivas, ya que no es simplemente una cuestión técnica, sino responsabilidad de todo usuario tener resguardada y protegida

Más detalles

Historia evolución, funcionamiento y soluciones

Historia evolución, funcionamiento y soluciones Historia evolución, funcionamiento y soluciones 1º Historia y evolución de los virus informaticos -Que es un virus -1º Virus -Historia y evolución Qué es un virus? Los virus informáticos son programas

Más detalles

Para qué se usan las botnets?

Para qué se usan las botnets? D entro del mundo de la computación estamos acostumbrados a escuchar términos como gusanos o virus, pero para la mayoría de las personas el escuchar la palabra botnet, no tiene mucho significado. Este

Más detalles

Dispositivos móviles: uso seguro y control parental para

Dispositivos móviles: uso seguro y control parental para Dispositivos móviles: uso seguro y control parental para familias Contenidos POSIBLES RIESGOS APLICACIONES BUENAS PRÁCTICAS Riesgos en Internet Ciberbullying Uso de los medios telemáticos (Internet, telefonía

Más detalles

ESET ENDPOINT ANTIVIRUS V6

ESET ENDPOINT ANTIVIRUS V6 ESET ENDPOINT ANTIVIRUS V6 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Manual de inicio rápido ESET ENDPOINT ANTIVIRUS proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO

MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO Published on Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Macro malware, campañas de propagación vigentes en México MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO Miguel Ángel

Más detalles

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío Arquitecto de Seguridad Actualidad AGENDA Qué nos brindan las tecnologías de la información? Riesgos / Amenazas Vectores de

Más detalles

TEMA: LOS SISTEMAS OPERATIVOS

TEMA: LOS SISTEMAS OPERATIVOS TEMA 1. LOS SISTEMAS OPERATIVOS 1 Introducción En este tema, estudiaremos los sistemas operativos como el primer software que necesita cargar el ordenador en el arranque, y que tiene la responsabilidad

Más detalles

Práctica A.S.O: Logmein

Práctica A.S.O: Logmein Práctica ASO: LogMeIn Qué es Logmein?... 3 Qué tipos de Logmein existen?... 3 Seguridad... 4 Comunicaciones SSL/TLS... 4 Autenticación... 4 Resistencia de intrusiones... 4 Auditoría y registro... 4 Ventajas

Más detalles

Software para la Auditoria de Sistemas y Antivirus

Software para la Auditoria de Sistemas y Antivirus Software para la Auditoria de Sistemas y Antivirus Modalidad Online Horario Flexible Descuento Alumnos Duración 30 horas Nivel Superior Subvención Empresas Descripción Detallada En la actualidad, en el

Más detalles

Instalación del Service Pack 2 de Windows XP

Instalación del Service Pack 2 de Windows XP Instalación del Service Pack 2 de Windows XP Un Service Pack es un conjunto de actualizaciones que corrigen características del sistema operativo Windows. Los Service Pack pueden contener también correcciones

Más detalles

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina RANSOMWARE QUE NO DETENGA TU NEGOCIO Claudio Tana Gerente de Consultoria NeoSecure Argentina AGENDA Estado de las amenazas Ransomware Cómo opera Cómo controlar Ransomware? Credenciales legitimas de usuarios

Más detalles

Normas de Seguridad. Normativa de protección de equipos frente a código dañino

Normas de Seguridad. Normativa de protección de equipos frente a código dañino Normativa de protección de equipos frente a código dañino Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión y evaluación... 6

Más detalles

Módulo Seguridad Informática. Objetivos del módulo

Módulo Seguridad Informática. Objetivos del módulo Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.

Más detalles

El auge de las redes zombi en 2012

El auge de las redes zombi en 2012 NOTA DE PRENSA El auge de las redes zombi en 2012 Estas tecnologías han evolucionado en los últimos años y han surgido, por ejemplo, las redes zombi descentralizadas, las móviles y las administradas por

Más detalles

Seguridad 1/10 SEGURIDAD. - Requisitos aplicados a la seguridad de computadoras y redes

Seguridad 1/10 SEGURIDAD. - Requisitos aplicados a la seguridad de computadoras y redes Seguridad 1/10 SEGUIDAD - equisitos aplicados a la seguridad de computadoras y redes Secreto (confidencialidad) la información debe ser accedida solamente por partes autorizadas Integridad los elementos

Más detalles

HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles

HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles HERRAMIENTAS DE SEGURIDAD Y CONTROL en ordenadores y móviles CONTENIDOS Riesgos Herramientas de seguridad Prevención Filtros parentales @cyldigital Riesgos en Internet Robo de identidad - Phising o suplantación

Más detalles

Anatomía de un ataque ransomware

Anatomía de un ataque ransomware Anatomía de un ataque ransomware Jorge Córdova Pelayo Lima, 23 de noviembre de 2016 En seguridad, no existen segundas oportunidades Agenda Objetivos de la charla Qué es un ransomware? Cómo nos afecta?

Más detalles

Seguridad de la información: consideraciones básicas en la informática

Seguridad de la información: consideraciones básicas en la informática Seguridad de la información: consideraciones básicas en la informática Adrian Alcantara Cortez aalcantara@mundotecnologico.pe Seminario Miércoles del Exportador - PromPerú 21 de Septiembre del 2016 Lima,

Más detalles

Seguridad en dispositivos móviles

Seguridad en dispositivos móviles Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos

Más detalles

Virus Informáticos. k. Antecedentes de los virus informáticos (10 pts.) i. Características de los virus informáticos (10 pts.)

Virus Informáticos. k. Antecedentes de los virus informáticos (10 pts.) i. Características de los virus informáticos (10 pts.) Cuestionario Virus Informáticos j. Qué es un virus informático? (10 pts.) k. Antecedentes de los virus informáticos (10 pts.) i. Características de los virus informáticos (10 pts.) m. Clasificación de

Más detalles

Instalación y configuración del módulo amperio con AnyConnect 4.x y el Enabler amperio

Instalación y configuración del módulo amperio con AnyConnect 4.x y el Enabler amperio Instalación y configuración del módulo amperio con AnyConnect 4.x y el Enabler amperio Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Despliegue de AnyConnect para el Enabler amperio

Más detalles

Denominación: OPERACIONES AUXILIARES CON TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. Código: MF1209_1

Denominación: OPERACIONES AUXILIARES CON TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. Código: MF1209_1 MÓDULO FORMATIVO 3 Denominación: OPERACIONES AUXILIARES CON TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. Código: MF1209_1 Contenidos UNIDAD DIDÁCTICA 1. Bloques funcionales en un sistema informático.

Más detalles

2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII

2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII 1 Fondo de Desarrollo Indígena Guatemalteco Dirección de Informática MANUAL DE NORMAS Y PROCEDIMIENTOS PARA LA ACTUALIZACIÓN DE ANTIVIRUS Y SOFTWARE Octubre 2016. 2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO...

Más detalles

Programa Formativo IFCT OPERACIONES AUXILIARES DE MONTAJE Y MANTENIMIENTO DE SISTEMAS MICROINFORMÁTICOS

Programa Formativo IFCT OPERACIONES AUXILIARES DE MONTAJE Y MANTENIMIENTO DE SISTEMAS MICROINFORMÁTICOS Código: 13705 Unidad Formativa: MF1209_1 - Operaciones auxiliares con tecnologías de la información y la comunicación Módulo: MF1209_1 - OPERACIONES AUXILIARES CON TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN

Más detalles

1. CONTENIDOS. CONTENIDOS MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN

1. CONTENIDOS. CONTENIDOS MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN 1.. MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN Unidad 1. Seguridad informática 1. Necesidad de seguridad Establecer un plan de seguridad 2. Tipos de seguridad. Seguridad activa y pasiva

Más detalles

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX 19 Feb, 2016 Ransomware No hay comentarios El uso del ransomware como vía para obtener dinero fácil por parte de los delincuentes

Más detalles

GUÍA DE INICIO RÁPIDO

GUÍA DE INICIO RÁPIDO GUÍA DE INICIO RÁPIDO Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32 Antivirus le proporciona a su equipo

Más detalles

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores?

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Contenido Qué ha ocurrido hasta ahora? 2 Qué va a ocurrir el 8 de marzo de 2012? 2 Cómo puedo probar mi configuración

Más detalles

TECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE

TECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE TECNOLOGÍAS PARA PYMES GLOSARIO Small Business IT Solutions 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 2 A ALMACENAMIENTO EN LA NUBE Servicio que permite almacenar datos transfiriéndolos a través

Más detalles

NAVEGACIÓN Y COMUNICACIÓN EN EL MUNDO DIGITAL

NAVEGACIÓN Y COMUNICACIÓN EN EL MUNDO DIGITAL NAVEGACIÓN Y COMUNICACIÓN EN EL MUNDO DIGITAL 1. Búsqueda en la red Finalidad Acceso, obtención y utilización de información y/o recursos Comunicación asíncrona Comunicación síncrona Telemáticas Páginas

Más detalles

Anexo: Glosario de malware para el Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles

Anexo: Glosario de malware para el Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles Anexo: Glosario de malware para el Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles Segunda oleada (Febrero 2007 Abril 2007) OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

Kaspersky PURE 2.0 Total Security Protección para los PCs de toda la familia

Kaspersky PURE 2.0 Total Security Protección para los PCs de toda la familia NOTA DE PRENSA Kaspersky PURE 2.0 Total Security Protección para los PCs de toda la familia Protección integral, sencilla de manejar y eficaz contra todos los peligros de Internet Cada día, aparecen alrededor

Más detalles

Facturar en Línea. Ransomware

Facturar en Línea. Ransomware Ransomware Facturar en Línea Objetivo Qué es Crear en conciencia en todos los colaboradores de la Empresa para que tomen las medidas necesarias para evitar ser víctima de este ataque y siempre ser responsables

Más detalles

Anexo IV Vulnerabilidades más críticas de los sistemas informáticos

Anexo IV Vulnerabilidades más críticas de los sistemas informáticos Anexo IV Vulnerabilidades más críticas de los sistemas informáticos Álvaro Gómez Vieites ANEXO IV VULNERABILIDADES MÁS CRÍTICAS DE LOS SISTEMAS INFORMÁTICOS LAS 20 VULNERABILIDADES MÁS CRÍTICAS SEGÚN

Más detalles

6 pasos para eliminar malware de un PC con Windows

6 pasos para eliminar malware de un PC con Windows 6 pasos para eliminar malware de un PC con Windows Si el computador se comporta de manera inusual, con ciertos aires de lentitud en determinadas circunstancias, puede que se encuentre infectado por un

Más detalles

SEGURIDAD INFORMÁTICA.

SEGURIDAD INFORMÁTICA. SEGURIDAD INFORMÁTICA. INTRODUCCIÓN. Con la llegada de los ordenadores se produce la revolución de la información, por ello es difícil encontrar un negocio o empresa que no esté informatizado o no mantenga

Más detalles

Mejores prácticas para combatir una amenaza Ransomware

Mejores prácticas para combatir una amenaza Ransomware Mejores prácticas para combatir una amenaza Ransomware Qué es un Ransomware Un Ransomware es un malware que se instala en estaciones de trabajo y servidores, sin que los usuarios se den cuenta, ejecutando

Más detalles

Tecnología Safe Money

Tecnología Safe Money Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá

Más detalles

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona a su

Más detalles

PROGRAMAZIOA PROGRAMACION

PROGRAMAZIOA PROGRAMACION PROGRAMAZIOA PROGRAMACION IKASTARO: CURSO: MF0221_2 INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS IRAKASLEA: PROFESOR/A: MIKEL MONTILLA CURSO ESCOLAR: IKASTURTEA: 2015-2016 Irakaslearen sinadura

Más detalles

GRUPO UNIDADES DE COMPUTO AVE SAN JERONIMO 336-D COL SAN JERONIMO MONTERREY, NUEVO LEON. MEXICO CP TEL 01(81)

GRUPO UNIDADES DE COMPUTO AVE SAN JERONIMO 336-D COL SAN JERONIMO MONTERREY, NUEVO LEON. MEXICO CP TEL 01(81) NOV0111ML PRODUCTO : NORTON ANTIVIRUS 2012 CON ATISPYWARE PARA DIEZ PCs LICENCIA DE 1 AÑO DE PROTECCION, EN ESPAÑOL CARACTERISTICAS : - MARCA SYMANTEC - MODELO NORTON ANTIVIRUS 2012 CON ANTISPYWARE. NAV

Más detalles

Software que se apoya en anuncios como parte del propio programa. La publicidad generada es mostrada después de la instalación de dicho programa.

Software que se apoya en anuncios como parte del propio programa. La publicidad generada es mostrada después de la instalación de dicho programa. Glosario www.onasystems.net Adware Software que se apoya en anuncios como parte del propio programa. La publicidad generada es mostrada después de la instalación de dicho programa. Amenaza Circunstancia

Más detalles

Facturar en Línea. Ransomware

Facturar en Línea. Ransomware Ransomware Objetivo Qué es Crear en conciencia en todos los colaboradores de la Empresa para que tomen las medidas necesarias para evitar ser víctima de este ataque y siempre ser responsables de todo lo

Más detalles

MARÍA LUISA MARINA DE SUÁREZ, COACALCO. GUÍA DE ESTUDIO para EXAMEN AUTOMATIZADO

MARÍA LUISA MARINA DE SUÁREZ, COACALCO. GUÍA DE ESTUDIO para EXAMEN AUTOMATIZADO CENTRO DE BACHILLERATO TECNOLÓGICO MARÍA LUISA MARINA DE SUÁREZ, COACALCO CICLO ESCOLAR 2016-2017 GUÍA DE ESTUDIO para EXAMEN AUTOMATIZADO MATERIA: INFORMÁTICA Y COMPUTACIÓN 01 PRIMER SEMESTRE CONCEPTOS

Más detalles

Tipos de malware y herramientas para combatirlo

Tipos de malware y herramientas para combatirlo Un malware es un tipo de software malintencionado que tiene como objetivo infiltrarse o dañar un sistema informático o de información sin el consentimiento de su propietario. Dentro del malware podemos

Más detalles

KASPERSKY ANTI-VIRUS

KASPERSKY ANTI-VIRUS KASPERSKY ANTI-VIRUS Protégete contra los últimos ataques de malware Todos los días, los cibercriminales lanzan más de 315 000 nuevos elementos de malware. Si vas a proteger tu PC y tu información confidencial,

Más detalles

Outlook 2007, navegación y herramientas para internet

Outlook 2007, navegación y herramientas para internet Outlook 2007, navegación y herramientas para internet Curso para aprender a utilizar el programa organizador personal Microsoft Outlook 2007, que permite manejar la información personal y profesional que

Más detalles

Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez

Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez Introducción Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas

Más detalles

SEGURIDAD DE LA INFORMACIÓN BOTNETS

SEGURIDAD DE LA INFORMACIÓN BOTNETS BOTNETS 1. INTRODUCCIÓN Una botnet es un conjunto de hosts, conectados a internet, que interactúan con el fin de cumplir una tarea distribuida. Aunque un conjunto de computadores puede ser usado para aplicaciones

Más detalles

Objetivos de la seguridad informática

Objetivos de la seguridad informática Protección de sistemas informáticos La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo

Más detalles

Avira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad

Avira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad Avira Antivirus for Endpoint EXO5 La Solución Completa de Seguridad Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las

Más detalles

Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga

Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga Cibercriminalidad Ponente: M.T.I. Oscar Manuel Lira Arteaga 27/01/2012 Definición Cibercriminalidad CIBERCRIMEN. El término Cibercrimen se encuentra aún en la mesa de debate en cuanto a legislación de

Más detalles

INCIDENTE. Botnets BOTNETS

INCIDENTE. Botnets BOTNETS [TLP BLANCO]: La información podrá ser compartida libremente de acuerdo con las reglas y procedimientos aplicables para la divulgación pública debe regirse a las normas estándar de derechos de autor. BOTNETS

Más detalles

Malware dirigido a la banca móvil entra por primera vez en el top 10 de programas maliciosos financieros

Malware dirigido a la banca móvil entra por primera vez en el top 10 de programas maliciosos financieros Malware dirigido a la banca móvil entra por primera vez en el top 10 de programas maliciosos financieros El Boletín de Seguridad de Estadísticas Generales de Kaspersky Lab para 2015 pone de manifiesto

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática 1. Seguridad Informática Conjunto de reglas, planes y acciones que permiten asegurar la integridad y el acceso de la información contenida en un ordenador. Están los datos de nuestro

Más detalles

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases. SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van

Más detalles

AMENAZAS AVANZADAS Y PERSISTENTES

AMENAZAS AVANZADAS Y PERSISTENTES AMENAZAS AVANZADAS Y PERSISTENTES INDICE 1 INTRODUCCIÓN 2 CRONOLOGIA...2 ATACANTES...2 OBJETIVOS...2 FASES 2 RECONOCIMIENTO...2 ATAQUE INICIAL...2 RECOPILACIÓN DE INFORMACIÓN...2 ATAQUES POSTERIORES...2

Más detalles

Ejercicio práctico 6

Ejercicio práctico 6 Ejercicio práctico 6 FICHA INICIO 1. Utiliza los comandos de las cintas de opciones Portapapeles para dar formato al texto: CINTA DE OPCIONES: Portapapeles Los malwares han comenzado a atacar cada vez

Más detalles

Virus computacional. Concepto y ubicación de virus

Virus computacional. Concepto y ubicación de virus Virus computacional Concepto y ubicación de virus Es un programa del ordenador que se reproduce a sí mismo e interfiere con el hardware de una computadora o con su sistema operativo (software básico que

Más detalles

Certified Ethical Hacker Duración: 40 horas Código: CEH-001

Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Descripción: En el presente curso, el participante obtiene el conocimiento para poder ingresar como si fuera un intruso real para evaluar seguridad

Más detalles

RECOMENDACIONES DE SEGURIDAD

RECOMENDACIONES DE SEGURIDAD Para Colombia Mas TV su seguridad en la red es muy importante, por tal razón en este documento encontrará información de su interés para una navegación segura: TIPOS DE AMENAZAS EN LA RED: Malware es un

Más detalles

Es la mejor forma de mantener segura tu información

Es la mejor forma de mantener segura tu información Para Distribuidores Claro Móvil De María del Pilar Suárez G. Asunto LANZAMIENTO CLARO SEGURIDAD Con Claro Seguridad navega tranquilo y seguro desde todos tus dispositivos!!! Es la mejor forma de mantener

Más detalles

Los troyanos de acceso remoto en el sector bancario

Los troyanos de acceso remoto en el sector bancario Los troyanos de acceso remoto en el sector bancario Superando el doble factor de autenticación: Troyanos de acceso remoto (RAT) Cada vez que los bancos y otras entidades financieras implantan nuevas medidas

Más detalles

Ejercicio práctico 6

Ejercicio práctico 6 Ejercicio práctico 6 FICHA INICIO 1. Utiliza los comandos de las cintas de opciones Portapapeles para dar formato al texto: CINTA DE OPCIONES: Portapapeles Fuente: WSJ Ante este panorama, todas las personas

Más detalles

Capítulo 1: Procedimientos iniciales...3

Capítulo 1: Procedimientos iniciales...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Procedimiento posterior a la instalación...4 1.1.1 Gestionar suscripción...4 1.1.2 Abrir el producto...4

Más detalles

FICHA DEL PRODUCTO DATOS REQUERIMIENTOS DEL SISTEMA CARACTERÍSTICAS DEL PRODUCTO. Norton Anti-Virus Basic 1 año

FICHA DEL PRODUCTO DATOS REQUERIMIENTOS DEL SISTEMA CARACTERÍSTICAS DEL PRODUCTO. Norton Anti-Virus Basic 1 año Norton Anti-Virus Basic 1 año Seguridad potente. Precio innovador. Norton AntiVirus Basic protege su PC de manera accesible. Norton AntiVirus Basic es más que un software antivirus para su PC. Busca y

Más detalles

Seguridad en Comunicaciones Móviles

Seguridad en Comunicaciones Móviles Infraestructuras de Seguridad Seguridad en Comunicaciones Móviles Mayo de 2011 / ÍNDICE 01 Introducción - Dónde estamos? 02 Tendencias de Mercado 03 Cibercrimen y Movilidad 04 Protección 01 INTRODUCCIÓN

Más detalles

1. INTRODUCCIÓN 2. LOS NAVEGADORES 3. COMPRAS POR INTERNET 4. SEGURIDAD EN INTERNET 5. LOS VIRUS

1. INTRODUCCIÓN 2. LOS NAVEGADORES 3. COMPRAS POR INTERNET 4. SEGURIDAD EN INTERNET 5. LOS VIRUS Tecnología 3º ESO Nombre del alumno: Nº Tema 8 Internet 1. INTRODUCCIÓN 2. LOS NAVEGADORES 3. COMPRAS POR INTERNET 4. SEGURIDAD EN INTERNET 5. LOS VIRUS 3º ESO Tecnología Internet 2 1 INTRODUCCIÓN 1. Qué

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Contenido. 1. Pruebas y Actualizaciones. 2. ViRobot. 3. Editar Configuración. 4. Traer Información. 5. Comandos Remotos. 6. Tareas de Nodos/Clientes

Contenido. 1. Pruebas y Actualizaciones. 2. ViRobot. 3. Editar Configuración. 4. Traer Información. 5. Comandos Remotos. 6. Tareas de Nodos/Clientes 5.5 Contenido 1. Pruebas y Actualizaciones 2. ViRobot 3. Editar Configuración 4. Traer Información 5. Comandos Remotos 6. Tareas de Nodos/Clientes 7. Respuesta a Epidemias 1. PRUEBAS Y ACTUALIZACIONES

Más detalles

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez INTRODUCCIÓN Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar

Más detalles

TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes

TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes TODO SOBRE EL RANSOMWARE: guía básica y preguntas frecuentes 2 El ransomware ha sido uno de los códigos maliciosos que más relevancia ha tenido

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

ATAQUES Y CONTRAMEDIDAS EN SISTEMAS PERSONALES: HERRAMIENTAS PALIATIVAS.

ATAQUES Y CONTRAMEDIDAS EN SISTEMAS PERSONALES: HERRAMIENTAS PALIATIVAS. ATAQUES Y CONTRAMEDIDAS EN SISTEMAS PERSONALES: HERRAMIENTAS PALIATIVAS. o Instala en GNU/Linux el antivirus ClamAV, y su versión gráfica Clamtk. o Instala y utiliza la herramienta de análisis antimalware

Más detalles

_ RANSOMWARE: MALWARE QUE SECUESTRA INFORMACIÓN

_ RANSOMWARE: MALWARE QUE SECUESTRA INFORMACIÓN +54 (011) 4323-9362 RANSOMWARE: MALWARE QUE SECUESTRA INFORMACIÓN /1/ QUÉ ES EL RANSOMWARE? La palabra deriva de los términos en inglés ransom, que significa rescate, y ware, que es programa informático

Más detalles

Sistemas Operativos Tema 10. Seguridad y Protección UNED Manuel Fernández Barcell

Sistemas Operativos Tema 10. Seguridad y Protección UNED Manuel Fernández Barcell Sistemas Operativos Tema 10 Seguridad y Protección UNED Manuel Fernández Barcell http://www.mfbarcell.es @gavilanetc Introducción Seguridad de un sistema informático Es más general ya que involucra consideraciones

Más detalles