SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso -
Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 -
Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com
Curso de navegación
segura
Tipos de amenazas asociadas a los
navegadores
Navegación segura
2
Índice
Introducción ...................................................4
Códigos maliciosos ..........................................4
Virus .........................................................................4
Gusanos ....................................................................5
Troyanos ...................................................................5
Aplicaciones potencialmente indeseables (PUA).5
Adware......................................................................6
Barras o toolbars ........................................................6
Técnicas utilizadas ..........................................6
Secuestro de navegador ..............................................6
Inyección de código .................................................... 7
Man-in-the-Browser ................................................... 7
Pharming................................................................... 7
Drive-by-Download..................................................... 7
Cross-site scripting .....................................................8
Clickjacking ...............................................................8
Tácticas de Ingeniería Social.............................8
Black Hat SEO ............................................................9
Phishing ....................................................................9
Scam ....................................................................... 10
Redes sociales .......................................................... 10
Hoax ........................................................................ 11
Navegación segura
3
Typosquatting........................................................... 11
Conclusión.....................................................12
Navegación segura
4
Introducción
Una vez que el usuario ha entendido el funcionamiento básico de un navegador web,
asimilando los conceptos explicados en el módulo anterior, está en condiciones de entender los
distintos tipos de amenazas que afectan a estas aplicaciones.
En este texto se explica en detalle los diferentes peligros a los cuales está expuesto un usuario
cuando navega por la web. Esta amplia gama de riesgos incluye códigos maliciosos que
emplean técnicas informáticas para lograr una mayor tasa de éxito y aplicaciones
potencialmente indeseables. Además se repasarán las tácticas de Ingeniería Social que buscan
manipular a la persona mediante la persuasión, amenaza y oferta de cosas irreales, con el fin de
que esta siga un determinado proceso, cuyo objetivo es la obtención de información sensible
para conseguir ganancias ilícitas.
Al finalizar este módulo, el usuario podrá comprender el alcance real que puede llegar a tener
una amenaza informática, y su modo específico de operar mediante navegadores web.
Códigos maliciosos
También denominados malware, del acrónimo en inglés malicious Software, son todos
aquellos programas informáticos que realizan acciones maliciosas y sin el consentimiento
voluntario del usuario. En base al comportamiento particular y a las características que
presentan cada una de estas aplicaciones, se las puede clasificar en:
Virus
Es un código malicioso creado para producir daño en la computadora afectada. A diferencia de
otros tipos de amenazas, los virus agregan parte de su código interno en el de un programa
llamado huésped, proceso conocido también como rutina de infección. De este modo, cada vez
que se ejecuta el archivo infectado, también se está abriendo el virus. Por otro lado, existen
algunos que en vez de agregarse a sí mismos en otros programas, renombran y ocultan un
archivo genuino del usuario y pasan a ocupar su lugar. Así, cada vez que la persona ejecuta
dicho fichero, el virus lo hará primero y luego procederá también a abrir el archivo original para
no levantar sospechas.
Navegación segura
5
Gusanos
Es un código malicioso que, a diferencia de los virus, no agrega parte de su codificación en el
archivo de otro programa. Para lograr permanecer la mayor cantidad de tiempo posible
mientras infectan sistemas, los gusanos se propagan automáticamente mediante diversos
medios como dispositivos de almacenamiento extraíble USB (los llamados “pendrives”), redes
sociales, sitios web, programas de intercambio de archivos P2P, mensajería instantánea, entre
otros.
Troyanos
El nombre que recibe esta clase de códigos maliciosos proviene de la leyenda del caballo de
Troya. De forma similar y como analogía a lo sucedido en esa historia, estos malware se
presentan como algo beneficioso, es decir, juegos o programas legítimos para que el usuario
sienta curiosidad y necesidad por ejecutarlos. Una vez que ingresan al sistema, los troyanos
realizan variadas acciones maliciosas como robo de información y contraseñas, envío de spam,
registro de lo tecleado, entre otras.
Aplicaciones potencialmente
indeseables (PUA)
Las aplicaciones potencialmente indeseables, o en inglés Potentially Unwanted Application, son
programas informáticos que exhiben una serie de comportamientos indeseados. Los PUA
pueden no presentar conductas típicas de otros códigos maliciosos, como propagarse a través
de una red, cifrar archivos o dañar otros programas. Pero sí llevan a cabo, en términos
generales, otras acciones como instalar aplicaciones adicionales, cambiar el comportamiento
del dispositivo en el cual son ejecutadas y realizar acciones no esperadas por la persona. ,
Existen determinadas PUA que afectan directamente el comportamiento de los navegadores
web, que despliegan publicidad invasiva de forma sistemática, instalan barras de herramientas
difíciles de remover, o modifican alguna configuración para que resulte molesta y poco
oportuna para el usuario, como la de la página de inicio.
Cabe notar que la mayoría de estas aplicaciones indeseadas vienen con un contrato de licencia
que el usuario debe aceptar explícitamente para poder continuar con la instalación, es decir, el
usuario aceptó voluntaria y legítimamente las condiciones para utilizar este determinado
software. Por eso, es importante leer el contrato de licencia antes de aceptarlo, porque de ese
Navegación segura
6
modo es posible saber qué se está instalando y así evitar que algún software realice acciones
indeseadas a cambio de poder usarlo.
Adware
Los Adware (acrónimo de Advertisement - anuncio publicitario - y software), son programas
potencialmente indeseados que descargan de forma sistemática, desde Internet, distintos
avisos publicitarios que pueden resultar molestos e invasivos para el usuario. Generalmente,
estas aplicaciones se manifiestan como pop-ups que pueden aparecer aleatoriamente sin que el
usuario se encuentre utilizando un navegador en ese momento.
Barras o toolbars
Son programas que se instalan como barras de herramientas que pasan a formar parte del
navegador web. Aunque algunas de éstas puedan ser útiles, existen otras que no explicitan su
instalación de forma adecuada y no poseen mecanismos de desinstalación que funcionen de
forma correcta., Esto podría causar que dichas barras sean clasificadas como PUA.
Técnicas utilizadas
Los códigos maliciosos necesitan de diversas técnicas informáticas para poder subsistir la
mayor cantidad de tiempo posible y también para poder cumplir sus objetivos de forma más
exitosa en el sistema. De este modo, los ciberdelincuentes se aseguran de obtener más rédito
económico por un período más prolongado. A continuación, se detallan técnicas que de algún
modo, afectan el funcionamiento a nivel local del navegador web y los servicios que este ofrece:
Secuestro de navegador
Es una técnica que consiste en cambiar ciertas páginas utilizadas por defecto en los
navegadores web como las de inicio, búsqueda y error, por otras ilegítimas. Así, la amenaza
redirige al usuario hacia otros sitios que pueden contener más malware, mostrar publicidad
invasiva, o representar algún riesgo para la seguridad del usuario al tratarse de sitios web de
dudosa procedencia.
Navegación segura
7
Inyección de código
Consiste en explotar alguna vulnerabilidad en el sistema e ingresar información inválida. Los
atacantes suelen utilizar esta técnica para inyectar código malicioso en otro que no lo es. Con
esto se logra modificar silenciosamente el actuar de un programa informático sin que el usuario
lo note. Por ejemplo, es posible instalar malware automáticamente en sistema mediante la
inyección de código en un navegador web o plugin que sea vulnerable.
Man-in-the-Browser
Es un tipo de ataque informático que emplean algunos códigos maliciosos para infectar y
modificar el comportamiento del navegador en su totalidad y de forma completamente
silenciosa para el usuario. Mediante este tipo de ataque, una amenaza puede alterar el
funcionamiento de sitios web legítimos para robar usuarios, contraseñas y datos bancarios sin
que la persona note algo extraño.
Pharming
Es un tipo de ataque informático que permite redireccionar un dominio hacia otro número IP
sin que el navegador muestre señales de lo que se está haciendo. Los ciberdelincuentes logran
esto a través de un servidor DNS, o mediante la modificación del archivo hosts de la víctima
(pharming local) utilizando un código malicioso. El phishing es otro mecanismo utilizado para
redirigir a los usuarios hacia sitios falsos de bancos, que lucen similares a los reales, pero que
tienen como objetivo el robo de información bancaria.
Drive-by-Download
Es una técnica que consiste en la utilización y explotación de vulnerabilidades tanto a nivel de
servidor como de la computadora local y los navegadores existentes. El objetivo que persigue el
cibercriminal es inyectar código malicioso en un sitio web. Cuando el usuario visite la página
comprometida, visualice correctamente el contenido, pero al mismo tiempo, su computadora
se va a convertir en víctima de un script malicioso cuyo fin es explotar vulnerabilidades en el
sistema del usuario para instalar malware sin que este lo note.
Navegación segura
8
Cross-site scripting
Consiste en la explotación de vulnerabilidades típicamente encontradas en sitios y aplicaciones
web. Esto permite que un atacante inyecte un script malicioso a nivel de cliente (computadora
del usuario), lo que hace que el ciberdelincuente pueda acceder a componentes sensibles como
la modificación del contenido de páginas web, cookies de sesión y otro tipo de información que
actúa en nombre del usuario a través del navegador web. Este tipo de ataque puede ser no
persistente, es decir, que la información ingresada mediante un cliente web es utilizada
inmediatamente, cuando la misma es transmitida desde la computadora de la víctima hacia el
servidor para generar un resultado. En cambio, los persistentes son aquellos que ocurren
cuando el atacante almacena información en el servidor.
Clickjacking
Es una técnica utilizada por los ciberdelincuentes que, mediante la explotación de
vulnerabilidades en navegadores web, pueden manipular un hipervínculo para hacerlo parecer
legítimo., El fin es engañar al usuario y hacer que este ingrese a un sitio peligroso, en donde la
víctima podría estar expuesta a otros riesgos como el robo de información, o la instalación de
variados tipos de códigos maliciosos.
Tácticas de Ingeniería Social
En términos generales, la Ingeniería Social trata de un proceso entre seres humanos, en donde
un sujeto lleva a cabo una conducta o acción social cuyo objetivo es la obtención de la
información de personas que utilicen un determinado sistema. Por lo tanto, en el área de la
computación, se puede definir como la propagación de ataques informáticos que utilizan las
ventajas de los medios de comunicación para manipular a los usuarios, por lo general, con el fin
de cometer un delito y obtener ganancias económicas.
En estos casos, es común observar códigos maliciosos propagados por ciberdelincuentes que
utilizan temas mediáticos como noticias de catástrofes o famosos, eventos y marcas
conocidas, o cualquier acontecimiento real o ficticio que despierte el interés y la curiosidad del
usuario.
Navegación segura
9
Black Hat SEO
Son tácticas utilizadas maliciosamente para obtener un buen posicionamiento en los diversos
buscadores de Internet, o sea, aparecer dentro de los primeros resultados. De este modo,
quienes utilizan estas técnicas de manipulación, se aseguran que los sitios tengan una mayor
cantidad de visitas. Esto lo consiguen utilizando métodos prohibidos por las empresas de
buscadores como el uso excesivo de palabras claves o negritas para resaltar, exageradamente,
el texto de un sitio que luego es indexado con el propósito de generar los resultados de una
búsqueda.
Pese a que los ciberdelincuentes emplean Black Hat SEO para asegurar una propagación más
exitosa, existen otras personas que también recurren a esta táctica para promocionar
productos y servicios.
La siguiente lista enumera y explica los distintos métodos de Black Hat SEO existentes:
 Cloaking: se utiliza para mostrar en los motores de búsqueda contenidos distintos a los
que el usuario visualiza.
 Spamming keywords: formación intencionada y repetida de frases usando palabras claves
(palabras empleadas para la búsqueda de temas).
 Texto oculto: utilización de contenido o texto con el mismo color de fondo que el sitio
web. De ese modo, el buscador indexa un contenido ilegible para el usuario que podría
no guardar relación con la temática original.
 Keyword stuffing: abuso de palabras claves dentro del contenido en un sitio web.
 Contenido duplicado: sucede cuando intencionadamente se alojan varios sitios web con
el mismo contenido y significado, pero utilizando otras palabras claves para su
indexación por parte del buscador.
Phishing
Técnica que consiste en el robo de información personal y financiera a través de la
manipulación de la víctima para que entregue esos datos. Los cibercriminales emplean correos
electrónicos y sitios web muy similares a los de alguna institución financiera o banco para
intimidar al usuario y provocar que éste ingrese sus credenciales de acceso: Él pensará que lo
está haciendo para solucionar un problema que, en realidad, es ficticio.
Un factor clave del phishing es la utilización de enlaces camuflados que visualmente aparentan
ser genuinos pero que, sin embargo, dirigen al usuario a sitios clonados que, a simple vista,
lucen idénticos a los reales. En algunos casos más elaborados, dichas páginas fraudulentas
incluso conservan algunos hipervínculos verdaderos y consejos de seguridad de la propia
Navegación segura
10
entidad con el fin de no levantar la sospecha del usuario. En contraposición, es común observar
que los ciberdelincuentes descuidan la redacción y cometen errores ortográficos y gramaticales
en los correos y mensajes que envían a sus víctimas. Prestar atención a lo que se está leyendo es
una medida válida para determinar en algunos casos, si el contenido en cuestión es genuino o
no.
Finalmente, hay que destacar que ningún banco o entidad solicitará información como
credenciales de acceso, números de cuentas, tarjetas de crédito, o cualquier otro dato que
pudiera resultar comprometedor para el cliente, a través de medios electrónicos como correo y
redes sociales.
Scam
Nombre utilizado para referirse a la modalidad de estafas que son propagadas utilizando
medios electrónicos. Mediante el engaño, se busca obtener alguna ganancia ilícita haciendo
uso de la tecnología. A diferencia del phishing, el scam no tiene como objetivo que la víctima
ingrese información directamente, sino que la estafa en sí constituye la forma de los
ciberdelincuentes de obtener rédito económico. Ellos ofrecen algo extraordinario como
trabajos fáciles y bien remunerados, herencias, premios de juegos de azar, falsas peticiones de
caridad humanitaria, entre otros, para que la víctima deposite una cantidad de dinero a cambio
y así se concrete el fraude.
Redes sociales
Las redes sociales son servicios en línea accedidos desde navegadores web que permiten y
facilitan, entre varias cosas, la comunicación con personas desconocidas, o amigos a los que no
se les ha visto en mucho tiempo., También, generan un alto impacto y alcance con la
información o los contenidos que se publican en ellas. Son precisamente estas características
las que utilizan los cibercriminales para propagar amenazas informáticas: hacen uso de temas
de interés mediático a través de la Ingeniería Social. Por consiguiente, es común observar
ataques de scam, phishing y códigos maliciosos que se valen de las redes sociales como vector
de propagación, para afectar la mayor cantidad de usuarios posibles. Por otro lado, la
información que publique la persona en este tipo de espacios digitales podría resultar
provechosa para delincuentes de todo tipo.
Navegación segura
11
Hoax
En español engaño o bulo. Son correos electrónicos sobre temas diversos como supuestos
códigos maliciosos, historias solidarias, leyendas urbanas, entre otros; son distribuidos como
cadenas que buscan que las personas crean algo falso como real. A diferencia de los ataques
anteriores, este tipo de mensajes no persiguen un fin económico sino de generar confusión,
inseguridad y miedo en el receptor. También son utilizados para conseguir direcciones de
correos de usuarios que hayan reenviado el engaño.
Typosquatting
Es un tipo de ataque informático en donde un tercero se aprovecha de los errores ortográficos y
de escritura de un usuario en el momento que este ingresa una dirección URL en el navegador,
para dirigirlo a un sitio falso con fines que pueden ser el de distribuir publicidad, propagar
códigos maliciosos, o realizar ataques de phishing.
Por ejemplo, el sitio de ESET Latinoamérica es www.eset-la.com. Un usuario por
desconocimiento o apuro podría escribir erróneamente www.esetla.com sin el guión. Si ese
dominio no estuviese configurado para redirigir al visitante hacia el sitio correcto, un atacante
podría utilizarlo para alojar cualquier contenido malicioso.
Navegación segura
12
Conclusión
Como se pudo observar durante el transcurso de este módulo, existe una amplia gama de
amenazas informáticas que pueden afectar la experiencia del usuario al momento de navegar
por la web, lo que podría traer como consecuencia la pérdida de información y el consiguiente
perjuicio económico que ello significa. Ejemplos de estos peligros informáticos son los códigos
maliciosos, fraudes electrónicos o scam, phishing, y aplicaciones potencialmente indeseables
(PUA), entre otros.
Sin embargo, todas las amenazas que señalamos precisan tanto de tácticas informáticas
(explotación de vulnerabilidades, inyección de código, Man-in-the-Browser, Pharming y
Clickjacking), como de manipulación de los usuarios mediante la Ingeniería Social. Ambos tipos
de métodos están en constante perfeccionamiento por parte de cibercriminales, quienes
mejoran día a día las artimañas que utilizan para engañar a los usuarios. También, aumentan
regularmente la complejidad de los ataques con el fin de hacerlos pasar inadvertidos por la
industria de la seguridad informática la mayor cantidad de tiempo posible.
En el próximo módulo, podremos interiorizarnos sobre las medidas de mitigación, tanto a nivel
de sistema como de concientización personal que se requieren para proteger de la mejor forma
posible, la información almacenada en nuestra computadora.
Navegación segura
13
Copyright © 2012 por ESET, LLC y ESET, spol. s.r.o. Todos los derechos reservados.
Las marcas registradas, logos y servicios distintos de ESET, LLC y ESET, spol. s.r.o., mencionados
en este curso, son marcas registradas de sus respectivos propietarios y no guardan relación con
ESET, LLC y ESET, spol. s.r.o.
© ESET, 2012
Acerca de ESET
Fundada en 1992, ESET es una compañía global de soluciones de software de seguridad que
provee protección de última generación contra amenazas informáticas. La empresa cuenta con
oficinas centrales en Bratislava, Eslovaquia y oficinas de coordinación regional en San Diego,
Estados Unidos; Buenos Aires, Argentina y Singapur. También posee sedes en Londres (Reino
Unido), Praga (República Checa), Cracovia (Polonia), San Pablo (Brasil) y Distrito Federal
(México).
Además de su producto estrella ESET NOD32 Antivirus, desde el 2007 la compañía ofrece ESET
Smart Security, la solución unificada que integra la multipremiada protección proactiva del
primero con un firewall y anti-spam. Las soluciones de ESET ofrecen a los clientes corporativos
el mayor retorno de la inversión (ROI) de la industria como resultado de una alta tasa de
productividad, velocidad de exploración y un uso mínimo de los recursos.
Desde el 2004, ESET opera para la región de América Latina en Buenos Aires, Argentina, donde
dispone de un equipo de profesionales capacitados para responder a las demandas del mercado
en forma concisa e inmediata y un laboratorio de investigación focalizado en el descubrimiento
proactivo de variadas amenazas informáticas.
La importancia de complementar la protección brindada por tecnología líder en detección
proactiva de amenazas con una navegación y uso responsable del equipo, junto con el interés
de fomentar la concientización de los usuarios en materia de seguridad informática, convierten
a las campañas educativas en el pilar de la identidad corporativa de ESET, cuya Gira Antivirus ya
ha adquirido renombre propio.
Para más información, visite www.eset-la.com

Más contenido relacionado

La actualidad más candente

Vulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHPVulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHPMoises Silva
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulairene3BM
 
Spyware
SpywareSpyware
SpywareRn
 
Revista Seguridad
Revista SeguridadRevista Seguridad
Revista Seguridad1antares1
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalui__alvarez
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones WebCarlos Fernandez
 
Tema 3 software. sistemas operativos
Tema 3 software. sistemas operativosTema 3 software. sistemas operativos
Tema 3 software. sistemas operativosgranalino
 
Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lalaLaura Salazar
 
Seguridad web
Seguridad webSeguridad web
Seguridad webcamposer
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Webramos866
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIAEnmerLR
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Webguest80e1be
 

La actualidad más candente (19)

Vulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHPVulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHP
 
Evitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su ComputadoraEvitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su Computadora
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Spyware
SpywareSpyware
Spyware
 
Revista Seguridad
Revista SeguridadRevista Seguridad
Revista Seguridad
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Tema 3 software. sistemas operativos
Tema 3 software. sistemas operativosTema 3 software. sistemas operativos
Tema 3 software. sistemas operativos
 
Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lala
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
Estilos
EstilosEstilos
Estilos
 
ADA 6
ADA 6ADA 6
ADA 6
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIA
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 

Similar a 2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores

Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica56119203
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjohnjbe
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetAna Cruz
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internetAna Cruz
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUSalbi19
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat secAlvaro97C
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALMYGUEDVY
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema OperativoCANDIDO RUIZ
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en lineaTavo Adame
 

Similar a 2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores (20)

Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
Malware
MalwareMalware
Malware
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Guias de seguridad UJA - Malware
Guias de seguridad UJA -  MalwareGuias de seguridad UJA -  Malware
Guias de seguridad UJA - Malware
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
 
Malware
MalwareMalware
Malware
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Malware
MalwareMalware
Malware
 
Consulta
ConsultaConsulta
Consulta
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (8)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores

  • 1. ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 - Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com Curso de navegación segura Tipos de amenazas asociadas a los navegadores
  • 2. Navegación segura 2 Índice Introducción ...................................................4 Códigos maliciosos ..........................................4 Virus .........................................................................4 Gusanos ....................................................................5 Troyanos ...................................................................5 Aplicaciones potencialmente indeseables (PUA).5 Adware......................................................................6 Barras o toolbars ........................................................6 Técnicas utilizadas ..........................................6 Secuestro de navegador ..............................................6 Inyección de código .................................................... 7 Man-in-the-Browser ................................................... 7 Pharming................................................................... 7 Drive-by-Download..................................................... 7 Cross-site scripting .....................................................8 Clickjacking ...............................................................8 Tácticas de Ingeniería Social.............................8 Black Hat SEO ............................................................9 Phishing ....................................................................9 Scam ....................................................................... 10 Redes sociales .......................................................... 10 Hoax ........................................................................ 11
  • 4. Navegación segura 4 Introducción Una vez que el usuario ha entendido el funcionamiento básico de un navegador web, asimilando los conceptos explicados en el módulo anterior, está en condiciones de entender los distintos tipos de amenazas que afectan a estas aplicaciones. En este texto se explica en detalle los diferentes peligros a los cuales está expuesto un usuario cuando navega por la web. Esta amplia gama de riesgos incluye códigos maliciosos que emplean técnicas informáticas para lograr una mayor tasa de éxito y aplicaciones potencialmente indeseables. Además se repasarán las tácticas de Ingeniería Social que buscan manipular a la persona mediante la persuasión, amenaza y oferta de cosas irreales, con el fin de que esta siga un determinado proceso, cuyo objetivo es la obtención de información sensible para conseguir ganancias ilícitas. Al finalizar este módulo, el usuario podrá comprender el alcance real que puede llegar a tener una amenaza informática, y su modo específico de operar mediante navegadores web. Códigos maliciosos También denominados malware, del acrónimo en inglés malicious Software, son todos aquellos programas informáticos que realizan acciones maliciosas y sin el consentimiento voluntario del usuario. En base al comportamiento particular y a las características que presentan cada una de estas aplicaciones, se las puede clasificar en: Virus Es un código malicioso creado para producir daño en la computadora afectada. A diferencia de otros tipos de amenazas, los virus agregan parte de su código interno en el de un programa llamado huésped, proceso conocido también como rutina de infección. De este modo, cada vez que se ejecuta el archivo infectado, también se está abriendo el virus. Por otro lado, existen algunos que en vez de agregarse a sí mismos en otros programas, renombran y ocultan un archivo genuino del usuario y pasan a ocupar su lugar. Así, cada vez que la persona ejecuta dicho fichero, el virus lo hará primero y luego procederá también a abrir el archivo original para no levantar sospechas.
  • 5. Navegación segura 5 Gusanos Es un código malicioso que, a diferencia de los virus, no agrega parte de su codificación en el archivo de otro programa. Para lograr permanecer la mayor cantidad de tiempo posible mientras infectan sistemas, los gusanos se propagan automáticamente mediante diversos medios como dispositivos de almacenamiento extraíble USB (los llamados “pendrives”), redes sociales, sitios web, programas de intercambio de archivos P2P, mensajería instantánea, entre otros. Troyanos El nombre que recibe esta clase de códigos maliciosos proviene de la leyenda del caballo de Troya. De forma similar y como analogía a lo sucedido en esa historia, estos malware se presentan como algo beneficioso, es decir, juegos o programas legítimos para que el usuario sienta curiosidad y necesidad por ejecutarlos. Una vez que ingresan al sistema, los troyanos realizan variadas acciones maliciosas como robo de información y contraseñas, envío de spam, registro de lo tecleado, entre otras. Aplicaciones potencialmente indeseables (PUA) Las aplicaciones potencialmente indeseables, o en inglés Potentially Unwanted Application, son programas informáticos que exhiben una serie de comportamientos indeseados. Los PUA pueden no presentar conductas típicas de otros códigos maliciosos, como propagarse a través de una red, cifrar archivos o dañar otros programas. Pero sí llevan a cabo, en términos generales, otras acciones como instalar aplicaciones adicionales, cambiar el comportamiento del dispositivo en el cual son ejecutadas y realizar acciones no esperadas por la persona. , Existen determinadas PUA que afectan directamente el comportamiento de los navegadores web, que despliegan publicidad invasiva de forma sistemática, instalan barras de herramientas difíciles de remover, o modifican alguna configuración para que resulte molesta y poco oportuna para el usuario, como la de la página de inicio. Cabe notar que la mayoría de estas aplicaciones indeseadas vienen con un contrato de licencia que el usuario debe aceptar explícitamente para poder continuar con la instalación, es decir, el usuario aceptó voluntaria y legítimamente las condiciones para utilizar este determinado software. Por eso, es importante leer el contrato de licencia antes de aceptarlo, porque de ese
  • 6. Navegación segura 6 modo es posible saber qué se está instalando y así evitar que algún software realice acciones indeseadas a cambio de poder usarlo. Adware Los Adware (acrónimo de Advertisement - anuncio publicitario - y software), son programas potencialmente indeseados que descargan de forma sistemática, desde Internet, distintos avisos publicitarios que pueden resultar molestos e invasivos para el usuario. Generalmente, estas aplicaciones se manifiestan como pop-ups que pueden aparecer aleatoriamente sin que el usuario se encuentre utilizando un navegador en ese momento. Barras o toolbars Son programas que se instalan como barras de herramientas que pasan a formar parte del navegador web. Aunque algunas de éstas puedan ser útiles, existen otras que no explicitan su instalación de forma adecuada y no poseen mecanismos de desinstalación que funcionen de forma correcta., Esto podría causar que dichas barras sean clasificadas como PUA. Técnicas utilizadas Los códigos maliciosos necesitan de diversas técnicas informáticas para poder subsistir la mayor cantidad de tiempo posible y también para poder cumplir sus objetivos de forma más exitosa en el sistema. De este modo, los ciberdelincuentes se aseguran de obtener más rédito económico por un período más prolongado. A continuación, se detallan técnicas que de algún modo, afectan el funcionamiento a nivel local del navegador web y los servicios que este ofrece: Secuestro de navegador Es una técnica que consiste en cambiar ciertas páginas utilizadas por defecto en los navegadores web como las de inicio, búsqueda y error, por otras ilegítimas. Así, la amenaza redirige al usuario hacia otros sitios que pueden contener más malware, mostrar publicidad invasiva, o representar algún riesgo para la seguridad del usuario al tratarse de sitios web de dudosa procedencia.
  • 7. Navegación segura 7 Inyección de código Consiste en explotar alguna vulnerabilidad en el sistema e ingresar información inválida. Los atacantes suelen utilizar esta técnica para inyectar código malicioso en otro que no lo es. Con esto se logra modificar silenciosamente el actuar de un programa informático sin que el usuario lo note. Por ejemplo, es posible instalar malware automáticamente en sistema mediante la inyección de código en un navegador web o plugin que sea vulnerable. Man-in-the-Browser Es un tipo de ataque informático que emplean algunos códigos maliciosos para infectar y modificar el comportamiento del navegador en su totalidad y de forma completamente silenciosa para el usuario. Mediante este tipo de ataque, una amenaza puede alterar el funcionamiento de sitios web legítimos para robar usuarios, contraseñas y datos bancarios sin que la persona note algo extraño. Pharming Es un tipo de ataque informático que permite redireccionar un dominio hacia otro número IP sin que el navegador muestre señales de lo que se está haciendo. Los ciberdelincuentes logran esto a través de un servidor DNS, o mediante la modificación del archivo hosts de la víctima (pharming local) utilizando un código malicioso. El phishing es otro mecanismo utilizado para redirigir a los usuarios hacia sitios falsos de bancos, que lucen similares a los reales, pero que tienen como objetivo el robo de información bancaria. Drive-by-Download Es una técnica que consiste en la utilización y explotación de vulnerabilidades tanto a nivel de servidor como de la computadora local y los navegadores existentes. El objetivo que persigue el cibercriminal es inyectar código malicioso en un sitio web. Cuando el usuario visite la página comprometida, visualice correctamente el contenido, pero al mismo tiempo, su computadora se va a convertir en víctima de un script malicioso cuyo fin es explotar vulnerabilidades en el sistema del usuario para instalar malware sin que este lo note.
  • 8. Navegación segura 8 Cross-site scripting Consiste en la explotación de vulnerabilidades típicamente encontradas en sitios y aplicaciones web. Esto permite que un atacante inyecte un script malicioso a nivel de cliente (computadora del usuario), lo que hace que el ciberdelincuente pueda acceder a componentes sensibles como la modificación del contenido de páginas web, cookies de sesión y otro tipo de información que actúa en nombre del usuario a través del navegador web. Este tipo de ataque puede ser no persistente, es decir, que la información ingresada mediante un cliente web es utilizada inmediatamente, cuando la misma es transmitida desde la computadora de la víctima hacia el servidor para generar un resultado. En cambio, los persistentes son aquellos que ocurren cuando el atacante almacena información en el servidor. Clickjacking Es una técnica utilizada por los ciberdelincuentes que, mediante la explotación de vulnerabilidades en navegadores web, pueden manipular un hipervínculo para hacerlo parecer legítimo., El fin es engañar al usuario y hacer que este ingrese a un sitio peligroso, en donde la víctima podría estar expuesta a otros riesgos como el robo de información, o la instalación de variados tipos de códigos maliciosos. Tácticas de Ingeniería Social En términos generales, la Ingeniería Social trata de un proceso entre seres humanos, en donde un sujeto lleva a cabo una conducta o acción social cuyo objetivo es la obtención de la información de personas que utilicen un determinado sistema. Por lo tanto, en el área de la computación, se puede definir como la propagación de ataques informáticos que utilizan las ventajas de los medios de comunicación para manipular a los usuarios, por lo general, con el fin de cometer un delito y obtener ganancias económicas. En estos casos, es común observar códigos maliciosos propagados por ciberdelincuentes que utilizan temas mediáticos como noticias de catástrofes o famosos, eventos y marcas conocidas, o cualquier acontecimiento real o ficticio que despierte el interés y la curiosidad del usuario.
  • 9. Navegación segura 9 Black Hat SEO Son tácticas utilizadas maliciosamente para obtener un buen posicionamiento en los diversos buscadores de Internet, o sea, aparecer dentro de los primeros resultados. De este modo, quienes utilizan estas técnicas de manipulación, se aseguran que los sitios tengan una mayor cantidad de visitas. Esto lo consiguen utilizando métodos prohibidos por las empresas de buscadores como el uso excesivo de palabras claves o negritas para resaltar, exageradamente, el texto de un sitio que luego es indexado con el propósito de generar los resultados de una búsqueda. Pese a que los ciberdelincuentes emplean Black Hat SEO para asegurar una propagación más exitosa, existen otras personas que también recurren a esta táctica para promocionar productos y servicios. La siguiente lista enumera y explica los distintos métodos de Black Hat SEO existentes:  Cloaking: se utiliza para mostrar en los motores de búsqueda contenidos distintos a los que el usuario visualiza.  Spamming keywords: formación intencionada y repetida de frases usando palabras claves (palabras empleadas para la búsqueda de temas).  Texto oculto: utilización de contenido o texto con el mismo color de fondo que el sitio web. De ese modo, el buscador indexa un contenido ilegible para el usuario que podría no guardar relación con la temática original.  Keyword stuffing: abuso de palabras claves dentro del contenido en un sitio web.  Contenido duplicado: sucede cuando intencionadamente se alojan varios sitios web con el mismo contenido y significado, pero utilizando otras palabras claves para su indexación por parte del buscador. Phishing Técnica que consiste en el robo de información personal y financiera a través de la manipulación de la víctima para que entregue esos datos. Los cibercriminales emplean correos electrónicos y sitios web muy similares a los de alguna institución financiera o banco para intimidar al usuario y provocar que éste ingrese sus credenciales de acceso: Él pensará que lo está haciendo para solucionar un problema que, en realidad, es ficticio. Un factor clave del phishing es la utilización de enlaces camuflados que visualmente aparentan ser genuinos pero que, sin embargo, dirigen al usuario a sitios clonados que, a simple vista, lucen idénticos a los reales. En algunos casos más elaborados, dichas páginas fraudulentas incluso conservan algunos hipervínculos verdaderos y consejos de seguridad de la propia
  • 10. Navegación segura 10 entidad con el fin de no levantar la sospecha del usuario. En contraposición, es común observar que los ciberdelincuentes descuidan la redacción y cometen errores ortográficos y gramaticales en los correos y mensajes que envían a sus víctimas. Prestar atención a lo que se está leyendo es una medida válida para determinar en algunos casos, si el contenido en cuestión es genuino o no. Finalmente, hay que destacar que ningún banco o entidad solicitará información como credenciales de acceso, números de cuentas, tarjetas de crédito, o cualquier otro dato que pudiera resultar comprometedor para el cliente, a través de medios electrónicos como correo y redes sociales. Scam Nombre utilizado para referirse a la modalidad de estafas que son propagadas utilizando medios electrónicos. Mediante el engaño, se busca obtener alguna ganancia ilícita haciendo uso de la tecnología. A diferencia del phishing, el scam no tiene como objetivo que la víctima ingrese información directamente, sino que la estafa en sí constituye la forma de los ciberdelincuentes de obtener rédito económico. Ellos ofrecen algo extraordinario como trabajos fáciles y bien remunerados, herencias, premios de juegos de azar, falsas peticiones de caridad humanitaria, entre otros, para que la víctima deposite una cantidad de dinero a cambio y así se concrete el fraude. Redes sociales Las redes sociales son servicios en línea accedidos desde navegadores web que permiten y facilitan, entre varias cosas, la comunicación con personas desconocidas, o amigos a los que no se les ha visto en mucho tiempo., También, generan un alto impacto y alcance con la información o los contenidos que se publican en ellas. Son precisamente estas características las que utilizan los cibercriminales para propagar amenazas informáticas: hacen uso de temas de interés mediático a través de la Ingeniería Social. Por consiguiente, es común observar ataques de scam, phishing y códigos maliciosos que se valen de las redes sociales como vector de propagación, para afectar la mayor cantidad de usuarios posibles. Por otro lado, la información que publique la persona en este tipo de espacios digitales podría resultar provechosa para delincuentes de todo tipo.
  • 11. Navegación segura 11 Hoax En español engaño o bulo. Son correos electrónicos sobre temas diversos como supuestos códigos maliciosos, historias solidarias, leyendas urbanas, entre otros; son distribuidos como cadenas que buscan que las personas crean algo falso como real. A diferencia de los ataques anteriores, este tipo de mensajes no persiguen un fin económico sino de generar confusión, inseguridad y miedo en el receptor. También son utilizados para conseguir direcciones de correos de usuarios que hayan reenviado el engaño. Typosquatting Es un tipo de ataque informático en donde un tercero se aprovecha de los errores ortográficos y de escritura de un usuario en el momento que este ingresa una dirección URL en el navegador, para dirigirlo a un sitio falso con fines que pueden ser el de distribuir publicidad, propagar códigos maliciosos, o realizar ataques de phishing. Por ejemplo, el sitio de ESET Latinoamérica es www.eset-la.com. Un usuario por desconocimiento o apuro podría escribir erróneamente www.esetla.com sin el guión. Si ese dominio no estuviese configurado para redirigir al visitante hacia el sitio correcto, un atacante podría utilizarlo para alojar cualquier contenido malicioso.
  • 12. Navegación segura 12 Conclusión Como se pudo observar durante el transcurso de este módulo, existe una amplia gama de amenazas informáticas que pueden afectar la experiencia del usuario al momento de navegar por la web, lo que podría traer como consecuencia la pérdida de información y el consiguiente perjuicio económico que ello significa. Ejemplos de estos peligros informáticos son los códigos maliciosos, fraudes electrónicos o scam, phishing, y aplicaciones potencialmente indeseables (PUA), entre otros. Sin embargo, todas las amenazas que señalamos precisan tanto de tácticas informáticas (explotación de vulnerabilidades, inyección de código, Man-in-the-Browser, Pharming y Clickjacking), como de manipulación de los usuarios mediante la Ingeniería Social. Ambos tipos de métodos están en constante perfeccionamiento por parte de cibercriminales, quienes mejoran día a día las artimañas que utilizan para engañar a los usuarios. También, aumentan regularmente la complejidad de los ataques con el fin de hacerlos pasar inadvertidos por la industria de la seguridad informática la mayor cantidad de tiempo posible. En el próximo módulo, podremos interiorizarnos sobre las medidas de mitigación, tanto a nivel de sistema como de concientización personal que se requieren para proteger de la mejor forma posible, la información almacenada en nuestra computadora.
  • 13. Navegación segura 13 Copyright © 2012 por ESET, LLC y ESET, spol. s.r.o. Todos los derechos reservados. Las marcas registradas, logos y servicios distintos de ESET, LLC y ESET, spol. s.r.o., mencionados en este curso, son marcas registradas de sus respectivos propietarios y no guardan relación con ESET, LLC y ESET, spol. s.r.o. © ESET, 2012 Acerca de ESET Fundada en 1992, ESET es una compañía global de soluciones de software de seguridad que provee protección de última generación contra amenazas informáticas. La empresa cuenta con oficinas centrales en Bratislava, Eslovaquia y oficinas de coordinación regional en San Diego, Estados Unidos; Buenos Aires, Argentina y Singapur. También posee sedes en Londres (Reino Unido), Praga (República Checa), Cracovia (Polonia), San Pablo (Brasil) y Distrito Federal (México). Además de su producto estrella ESET NOD32 Antivirus, desde el 2007 la compañía ofrece ESET Smart Security, la solución unificada que integra la multipremiada protección proactiva del primero con un firewall y anti-spam. Las soluciones de ESET ofrecen a los clientes corporativos el mayor retorno de la inversión (ROI) de la industria como resultado de una alta tasa de productividad, velocidad de exploración y un uso mínimo de los recursos. Desde el 2004, ESET opera para la región de América Latina en Buenos Aires, Argentina, donde dispone de un equipo de profesionales capacitados para responder a las demandas del mercado en forma concisa e inmediata y un laboratorio de investigación focalizado en el descubrimiento proactivo de variadas amenazas informáticas. La importancia de complementar la protección brindada por tecnología líder en detección proactiva de amenazas con una navegación y uso responsable del equipo, junto con el interés de fomentar la concientización de los usuarios en materia de seguridad informática, convierten a las campañas educativas en el pilar de la identidad corporativa de ESET, cuya Gira Antivirus ya ha adquirido renombre propio. Para más información, visite www.eset-la.com