Un troyano es un software malicioso que se hace pasar por un programa legítimo para ocultar su verdadera naturaleza dañina. Una vez ejecutado, permite el acceso remoto a un sistema de forma secreta para robar información u otros propósitos dañinos. Los troyanos son difíciles de detectar y eliminar, por lo que es importante mantener actualizados los antivirus y sistemas para prevenir infecciones.
Research about Malware for Linux. This presentation was made for the Guatemalan ExploitSec Security Conference November 2011. This presentation is based on the research "Seguridad (GNU) Linux: malware, vulnerrabilidades, protección y otros recursos" that got the second price at Latin American Level for the contest "AV Security" sponsored by ESET Latinoamerica. Enjoy!
Este documento define un virus troyano, explica que se hace pasar por un programa legítimo para dar a atacantes acceso remoto a la computadora infectada, y describe algunas de sus características como la capacidad de establecer conexiones directas o inversas con el atacante y estar compuesto de programas de administración y residentes. También menciona algunos tipos de troyanos.
El documento describe las principales amenazas a sistemas informáticos como virus, gusanos, troyanos y spyware. Explica las características de estos como su capacidad de auto-replicación, el crecimiento de su población y su naturaleza parasitaria. También detalla estrategias de ocultamiento de malware, cómo atacan los virus y recomendaciones para prevenir infecciones.
El documento habla sobre conceptos de seguridad informática como amenazas comunes (virus, gusanos, troyanos, espías, etc), programas de seguridad (antivirus, cortafuegos, antispam, anti-espías), y tipos de intrusos. También define términos como malware, seguridad activa vs pasiva, y describe brevemente diferentes amenazas a la seguridad como phishing y pharming.
Este documento describe diferentes tipos de virus informáticos, antivirus y riesgos en Internet. Explica virus como gusanos, caballos de Troya, bombas lógicas y de enlace. También describe tipos de antivirus como preventores, identificadores y descontaminadores. Finalmente, detalla riesgos como spam, intrusos, piratería e hackers.
Un troyano es un software malicioso que se ejecuta de forma oculta en un sistema para permitir el acceso no autorizado. Los troyanos no se propagan a otros sistemas por sí mismos y necesitan instrucciones de un individuo. Pueden usarse para robar información, modificar archivos, ejecutar procesos y más. Es difícil detectarlos y eliminarlos manualmente, por lo que se recomienda usar antivirus actualizados.
Un troyano es un software malicioso que se hace pasar por un programa legítimo para ocultar su verdadera naturaleza dañina. Una vez ejecutado, permite el acceso remoto a un sistema de forma secreta para robar información u otros propósitos dañinos. Los troyanos son difíciles de detectar y eliminar, por lo que es importante mantener actualizados los antivirus y sistemas para prevenir infecciones.
Research about Malware for Linux. This presentation was made for the Guatemalan ExploitSec Security Conference November 2011. This presentation is based on the research "Seguridad (GNU) Linux: malware, vulnerrabilidades, protección y otros recursos" that got the second price at Latin American Level for the contest "AV Security" sponsored by ESET Latinoamerica. Enjoy!
Este documento define un virus troyano, explica que se hace pasar por un programa legítimo para dar a atacantes acceso remoto a la computadora infectada, y describe algunas de sus características como la capacidad de establecer conexiones directas o inversas con el atacante y estar compuesto de programas de administración y residentes. También menciona algunos tipos de troyanos.
El documento describe las principales amenazas a sistemas informáticos como virus, gusanos, troyanos y spyware. Explica las características de estos como su capacidad de auto-replicación, el crecimiento de su población y su naturaleza parasitaria. También detalla estrategias de ocultamiento de malware, cómo atacan los virus y recomendaciones para prevenir infecciones.
El documento habla sobre conceptos de seguridad informática como amenazas comunes (virus, gusanos, troyanos, espías, etc), programas de seguridad (antivirus, cortafuegos, antispam, anti-espías), y tipos de intrusos. También define términos como malware, seguridad activa vs pasiva, y describe brevemente diferentes amenazas a la seguridad como phishing y pharming.
Este documento describe diferentes tipos de virus informáticos, antivirus y riesgos en Internet. Explica virus como gusanos, caballos de Troya, bombas lógicas y de enlace. También describe tipos de antivirus como preventores, identificadores y descontaminadores. Finalmente, detalla riesgos como spam, intrusos, piratería e hackers.
Un troyano es un software malicioso que se ejecuta de forma oculta en un sistema para permitir el acceso no autorizado. Los troyanos no se propagan a otros sistemas por sí mismos y necesitan instrucciones de un individuo. Pueden usarse para robar información, modificar archivos, ejecutar procesos y más. Es difícil detectarlos y eliminarlos manualmente, por lo que se recomienda usar antivirus actualizados.
Un virus informático es un programa que se propaga a sí mismo y puede dañar sistemas. Los antivirus detectan virus mediante firmas y heurística para identificar códigos maliciosos conocidos y desconocidos. Usan vacunas, detectores y eliminadores para prevenir, encontrar y remover virus respectivamente.
Este documento contiene definiciones de varios tipos de malware como virus, gusanos, troyanos, ransomware y spyware. También describe síntomas de infección de virus, ejemplos de antivirus y firewalls que pueden usarse para protegerse de malware, y acciones para preservar la seguridad de la información en un equipo.
Este documento habla sobre los virus informáticos, troyanos y spyware, definiendo cada uno y explicando qué hacer si la computadora está infectada. Define un virus informático como un programa que puede dañar la computadora o robar información. Explica que un troyano se oculta en un archivo para robar datos cuando es abierto, y que un spyware recopila información del usuario sin su conocimiento. En caso de infección, recomienda desconectar la computadora de internet, hacer copias de seguridad, instalar antivirus y escanear el sistema.
El documento describe varias amenazas comunes en línea como vulnerabilidades, ingeniería social, estafas, hoaxes y sitios web maliciosos. También explica spyware, rootkits, virus y gusanos, así como diferentes tipos de análisis que puede realizar un software antivirus.
El documento describe diferentes tipos de virus informáticos como virus de boot, bombas de tiempo, gusanos, hijackers, troyanos y macrovirus. También explica herramientas de seguridad como cortafuegos, antiespías y antipop-ups. Por último, resume las características de populares programas antivirus como Avira, MacAfee, Panda Security y Norton.
El documento describe varias amenazas comunes en línea como vulnerabilidades, ingeniería social, estafas, hoaxes y sitios web maliciosos. También explica spyware, programas potencialmente no deseados, rootkits y virus, así como diferentes métodos para analizar un equipo en busca de este tipo de amenazas, incluyendo análisis de archivos específicos, de toda la máquina y desde línea de comandos. Finalmente, menciona que se estima que hasta 100.000 millones de mensajes de spam se envían diariamente en todo el mundo
Que son virus informático anderson stivens bautista oviedobauti03
El documento describe diferentes tipos de malware informático como virus, gusanos, caballos de Troya, spyware y sus características. También describe diferentes tipos de antivirus, cómo funcionan para detectar y eliminar malware, y cómo han evolucionado para reconocer una variedad más amplia de amenazas.
Este documento define un troyano como un software malicioso que se hace pasar por un programa legítimo para ocasionar daños una vez ejecutado, como crear una puerta trasera que permita el acceso remoto no autorizado. Explica que los troyanos se usan para robar datos personales y bancarios en lugar de causar daños directos, y que agencias de inteligencia los han usado históricamente para sabotaje. Finalmente, detalla varias acciones que un troyano puede permitir remotamente, como instalar otros programas maliciosos,
Trabajo de seguridad informatica hammadhammad rafqat
Este documento define la seguridad informática y describe varios tipos de malware, incluyendo virus, gusanos, troyanos, spyware, phishing y más. Explica cómo funciona el malware y cómo ingresa a los sistemas, generalmente explotando vulnerabilidades, ingeniería social o archivos maliciosos. También resume el caso de la red zombi "Mariposa", controlada por españoles y compuesta de 13 millones de equipos infectados a nivel mundial.
El documento describe varias amenazas y riesgos relacionados con la información como SPAM, hoaxes, malware (virus, gusanos, troyanos, rootkits, spyware, keyloggers, stealers, adware y crimeware), pharming, ataques informáticos (trashing, monitorización, ataques de autenticación, denegación de servicio, modificación, ataque de fuerza bruta), y tipos de vacunas informáticas (detección, detección y desinfección, detección y aborto de acción, comparación por firmas
Este documento describe diferentes tipos de virus informáticos y sus funciones. Explica que los virus se replican automáticamente y pueden dañar sistemas o ser simplemente molestos. Luego define y brinda ejemplos de varios tipos específicos de virus como adware, boot viruses, botnets, y spyware.
El documento habla sobre diferentes tipos de malware como virus, gusanos, troyanos, spyware y rootkits. Explica que los virus y gusanos se propagan infectando otros dispositivos de forma intencional, mientras que el spyware y rootkits recopilan información del usuario de forma oculta. También describe varios tipos de troyanos como puertas traseras, bankers y ransomwares que pueden dar acceso no autorizado y robar datos de los usuarios.
El documento describe varias amenazas informáticas como virus, troyanos, gusanos, bombas lógicas, spyware, adware, spam, pharming, phishing, rootkits y falsos virus. Ofrece posibles soluciones como usar antivirus gratuitos o de pago, programas antispyware, y tener cuidado con enlaces sospechosos o solicitudes de información personal.
El documento describe varios tipos de malware y programas para limpiarlos. Define malware como software malicioso creado para dañar sistemas o beneficiar a sus creadores. Explica virus, gusanos, troyanos y spyware como tipos de malware. Luego describe programas populares como Malwarebytes, CCleaner, Adwcleaner y otros para detectar y eliminar malware de sistemas.
El documento resume diferentes tipos de amenazas informáticas como gusanos, caballos de Troya, bombas lógicas y hoaxes. Los gusanos se replican rápidamente a través de la red y pueden saturarla, mientras que las bombas lógicas destruyen datos cuando se cumplen ciertas condiciones. Los caballos de Troya permiten el control remoto de una computadora de forma maliciosa, y los hoaxes difunden información falsa para su propagación.
El documento presenta información sobre malware, incluyendo definiciones, tipos, una línea de tiempo histórica y una tabla comparativa de utilidades anti-malware. Define malware como software malicioso diseñado para dañar sistemas o causar mal funcionamiento, e identifica varios tipos como virus, troyanos, gusanos y spyware. Además, traza brevemente la evolución de malware a través del tiempo y compara herramientas anti-malware como Malwarebytes, Adwcleaner y ComboFix según sus funciones y características.
El documento habla sobre la seguridad en Internet y los diferentes tipos de amenazas como virus, troyanos, gusanos. Explica que los virus, troyanos y gusanos son programas maliciosos que pueden dañar sistemas e infectar archivos. También describe las funciones de los antivirus y cortafuegos que ayudan a proteger los dispositivos de estas amenazas.
Este documento describe diferentes tipos de amenazas informáticas como virus, gusanos, troyanos, exploits, rootkits, keyloggers y ransomware. También explica medidas de seguridad como el uso de antivirus McAfee, Norton y Panda para detectar y eliminar estas amenazas. Finalmente, brinda detalles sobre las características y funcionalidades de estos tres populares antivirus.
Este documento describe diferentes tipos de amenazas informáticas como virus, gusanos, troyanos, exploits, rootkits, keyloggers y ransomware. También explica medidas de seguridad como antivirus McAfee, Norton y Panda que ayudan a detectar y eliminar estas amenazas. Finalmente, brinda detalles sobre las características y funcionalidades de estos tres populares programas antivirus.
Este documento describe diferentes tipos de amenazas informáticas como virus, gusanos, troyanos, exploits, rootkits, keyloggers, ransomware, spam, hoax, scam, phishing, spyware y adware. También recomienda el uso de antivirus como McAfee, Norton y Panda para protegerse de estas amenazas y brinda breves descripciones de cada uno.
Un virus informático es un programa que se propaga a sí mismo y puede dañar sistemas. Los antivirus detectan virus mediante firmas y heurística para identificar códigos maliciosos conocidos y desconocidos. Usan vacunas, detectores y eliminadores para prevenir, encontrar y remover virus respectivamente.
Este documento contiene definiciones de varios tipos de malware como virus, gusanos, troyanos, ransomware y spyware. También describe síntomas de infección de virus, ejemplos de antivirus y firewalls que pueden usarse para protegerse de malware, y acciones para preservar la seguridad de la información en un equipo.
Este documento habla sobre los virus informáticos, troyanos y spyware, definiendo cada uno y explicando qué hacer si la computadora está infectada. Define un virus informático como un programa que puede dañar la computadora o robar información. Explica que un troyano se oculta en un archivo para robar datos cuando es abierto, y que un spyware recopila información del usuario sin su conocimiento. En caso de infección, recomienda desconectar la computadora de internet, hacer copias de seguridad, instalar antivirus y escanear el sistema.
El documento describe varias amenazas comunes en línea como vulnerabilidades, ingeniería social, estafas, hoaxes y sitios web maliciosos. También explica spyware, rootkits, virus y gusanos, así como diferentes tipos de análisis que puede realizar un software antivirus.
El documento describe diferentes tipos de virus informáticos como virus de boot, bombas de tiempo, gusanos, hijackers, troyanos y macrovirus. También explica herramientas de seguridad como cortafuegos, antiespías y antipop-ups. Por último, resume las características de populares programas antivirus como Avira, MacAfee, Panda Security y Norton.
El documento describe varias amenazas comunes en línea como vulnerabilidades, ingeniería social, estafas, hoaxes y sitios web maliciosos. También explica spyware, programas potencialmente no deseados, rootkits y virus, así como diferentes métodos para analizar un equipo en busca de este tipo de amenazas, incluyendo análisis de archivos específicos, de toda la máquina y desde línea de comandos. Finalmente, menciona que se estima que hasta 100.000 millones de mensajes de spam se envían diariamente en todo el mundo
Que son virus informático anderson stivens bautista oviedobauti03
El documento describe diferentes tipos de malware informático como virus, gusanos, caballos de Troya, spyware y sus características. También describe diferentes tipos de antivirus, cómo funcionan para detectar y eliminar malware, y cómo han evolucionado para reconocer una variedad más amplia de amenazas.
Este documento define un troyano como un software malicioso que se hace pasar por un programa legítimo para ocasionar daños una vez ejecutado, como crear una puerta trasera que permita el acceso remoto no autorizado. Explica que los troyanos se usan para robar datos personales y bancarios en lugar de causar daños directos, y que agencias de inteligencia los han usado históricamente para sabotaje. Finalmente, detalla varias acciones que un troyano puede permitir remotamente, como instalar otros programas maliciosos,
Trabajo de seguridad informatica hammadhammad rafqat
Este documento define la seguridad informática y describe varios tipos de malware, incluyendo virus, gusanos, troyanos, spyware, phishing y más. Explica cómo funciona el malware y cómo ingresa a los sistemas, generalmente explotando vulnerabilidades, ingeniería social o archivos maliciosos. También resume el caso de la red zombi "Mariposa", controlada por españoles y compuesta de 13 millones de equipos infectados a nivel mundial.
El documento describe varias amenazas y riesgos relacionados con la información como SPAM, hoaxes, malware (virus, gusanos, troyanos, rootkits, spyware, keyloggers, stealers, adware y crimeware), pharming, ataques informáticos (trashing, monitorización, ataques de autenticación, denegación de servicio, modificación, ataque de fuerza bruta), y tipos de vacunas informáticas (detección, detección y desinfección, detección y aborto de acción, comparación por firmas
Este documento describe diferentes tipos de virus informáticos y sus funciones. Explica que los virus se replican automáticamente y pueden dañar sistemas o ser simplemente molestos. Luego define y brinda ejemplos de varios tipos específicos de virus como adware, boot viruses, botnets, y spyware.
El documento habla sobre diferentes tipos de malware como virus, gusanos, troyanos, spyware y rootkits. Explica que los virus y gusanos se propagan infectando otros dispositivos de forma intencional, mientras que el spyware y rootkits recopilan información del usuario de forma oculta. También describe varios tipos de troyanos como puertas traseras, bankers y ransomwares que pueden dar acceso no autorizado y robar datos de los usuarios.
El documento describe varias amenazas informáticas como virus, troyanos, gusanos, bombas lógicas, spyware, adware, spam, pharming, phishing, rootkits y falsos virus. Ofrece posibles soluciones como usar antivirus gratuitos o de pago, programas antispyware, y tener cuidado con enlaces sospechosos o solicitudes de información personal.
El documento describe varios tipos de malware y programas para limpiarlos. Define malware como software malicioso creado para dañar sistemas o beneficiar a sus creadores. Explica virus, gusanos, troyanos y spyware como tipos de malware. Luego describe programas populares como Malwarebytes, CCleaner, Adwcleaner y otros para detectar y eliminar malware de sistemas.
El documento resume diferentes tipos de amenazas informáticas como gusanos, caballos de Troya, bombas lógicas y hoaxes. Los gusanos se replican rápidamente a través de la red y pueden saturarla, mientras que las bombas lógicas destruyen datos cuando se cumplen ciertas condiciones. Los caballos de Troya permiten el control remoto de una computadora de forma maliciosa, y los hoaxes difunden información falsa para su propagación.
El documento presenta información sobre malware, incluyendo definiciones, tipos, una línea de tiempo histórica y una tabla comparativa de utilidades anti-malware. Define malware como software malicioso diseñado para dañar sistemas o causar mal funcionamiento, e identifica varios tipos como virus, troyanos, gusanos y spyware. Además, traza brevemente la evolución de malware a través del tiempo y compara herramientas anti-malware como Malwarebytes, Adwcleaner y ComboFix según sus funciones y características.
El documento habla sobre la seguridad en Internet y los diferentes tipos de amenazas como virus, troyanos, gusanos. Explica que los virus, troyanos y gusanos son programas maliciosos que pueden dañar sistemas e infectar archivos. También describe las funciones de los antivirus y cortafuegos que ayudan a proteger los dispositivos de estas amenazas.
Este documento describe diferentes tipos de amenazas informáticas como virus, gusanos, troyanos, exploits, rootkits, keyloggers y ransomware. También explica medidas de seguridad como el uso de antivirus McAfee, Norton y Panda para detectar y eliminar estas amenazas. Finalmente, brinda detalles sobre las características y funcionalidades de estos tres populares antivirus.
Este documento describe diferentes tipos de amenazas informáticas como virus, gusanos, troyanos, exploits, rootkits, keyloggers y ransomware. También explica medidas de seguridad como antivirus McAfee, Norton y Panda que ayudan a detectar y eliminar estas amenazas. Finalmente, brinda detalles sobre las características y funcionalidades de estos tres populares programas antivirus.
Este documento describe diferentes tipos de amenazas informáticas como virus, gusanos, troyanos, exploits, rootkits, keyloggers, ransomware, spam, hoax, scam, phishing, spyware y adware. También recomienda el uso de antivirus como McAfee, Norton y Panda para protegerse de estas amenazas y brinda breves descripciones de cada uno.
Tipos de Malware, como actuan un virus informático, qué es un antivirus y como funciona. Precauciones para evitar una infección. Antivirus residentes, online, portable. Firewall.
Conceptos importantes seguridad en la redpabloisma
Troyano, keylogger, gusano y backdoor son tipos de malware que pueden infiltrarse en un sistema y causar daños. Un troyano puede eliminar archivos, un keylogger captura tecleos para robar contraseñas, un gusano se propaga automáticamente y un backdoor brinda acceso no autorizado. Es importante mantener software actualizado y usar antivirus para protegerse contra estas amenazas.
El documento habla sobre virus informáticos, incluyendo sus métodos de propagación, acciones, y tipos. También describe antivirus, incluyendo sus métodos de funcionamiento, tipos, y algunos productos antivirus populares. El documento proporciona información sobre cómo prevenir infecciones virales mediante el uso de antivirus y prácticas de seguridad activas y pasivas.
Este documento describe diferentes tipos de virus y antivirus informáticos. Explica que los virus son software malicioso que puede dañar computadoras, mientras que los antivirus son programas diseñados para detectar y eliminar virus. También menciona algunos virus históricos y recientes, y enumera varias marcas populares de antivirus.
Este documento describe los virus y antivirus informáticos. Explica que los virus son programas maliciosos que afectan el funcionamiento de un equipo sin el permiso del usuario, mientras que los antivirus son programas diseñados para detectar y eliminar virus. También discute los diferentes tipos de virus y antivirus, así como métodos de prevención y algunos virus históricos.
El documento habla sobre los virus informáticos y los antivirus. Explica que los virus son programas maliciosos que infectan computadoras sin el permiso del usuario y pueden dañar la información. También describe varios tipos de virus y cómo se propagan. Luego, indica que los antivirus son programas diseñados para detectar y eliminar virus, mencionando algunos tipos de antivirus y cómo prevenir infecciones.
Este documento describe los virus informáticos, incluyendo su historia, cómo funcionan, quiénes los crean y por qué, sus características, métodos de propagación, tipos y formas de protegerse de ellos. Explica que los virus son programas maliciosos que alteran el funcionamiento de las computadoras e infectan otros archivos y cómo los antivirus detectan y eliminan estas amenazas.
El documento define varios tipos de malware como virus, gusanos, troyanos, backdoors, spyware y rootkits, y explica sus características. También proporciona consejos sobre cómo aumentar la seguridad informática, como mantener actualizados el sistema operativo y antivirus, usar contraseñas seguras y realizar copias de seguridad.
Este documento describe los diferentes tipos de virus informáticos como troyanos, gusanos, spyware, adware y más. También explica qué son los antivirus, mencionando programas como McAfee, Norton y Panda Antivirus. Finalmente, identifica al virus Dorkbot como el más actual y a Norton Antivirus 2013 como uno de los mejores antivirus para Windows.
Esta es una presentación, la cual nos ayudara en la identificación, el significado su contenido causa - efecto soluciones y prevenciones, del virus informático.
Los virus informáticos son programas maliciosos que infectan otros archivos e incrustan su código dañino. Se propagan al ejecutar archivos infectados. Los gusanos son muy dañinos y pueden contener cargas útiles para causar desde bromas hasta daños importantes en sistemas. Los troyanos se presentan como programas legítimos pero causan daños al ejecutarse, como crear puertas traseras para acceso no autorizado.
Este documento describe los virus informáticos, incluyendo su naturaleza maliciosa, cómo infectan otros archivos y sistemas, y los métodos comunes de transmisión. También explica varios tipos de virus como virus de sector de arranque, troyanos, gusanos, spyware y virus polimórficos. Finalmente, recomienda el uso de antivirus y cortafuegos como medidas preventivas clave contra virus.
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
Los principales tipos de virus informáticos incluyen troyanos, gusanos, dropper, bombas, mail bombers y hoaxes. Los troyanos se ocultan dentro de otros programas y realizan acciones dañinas, mientras que los gusanos se replican a sí mismos a través de redes. Los droppers transportan y instalan otros virus, y las bombas se activan en un momento predeterminado para causar daños.
Este documento habla sobre la seguridad informática y los diferentes tipos de malware. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información. Define el malware como software malicioso creado para insertar virus, gusanos u otros programas dañinos. Luego describe diferentes métodos de seguridad como contraseñas, encriptación y software antivirus, así como también los tipos principales de malware como virus, gusanos y troyanos.
Este documento habla sobre la seguridad informática y los diferentes tipos de malware. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información. Define el malware como software malicioso creado para insertar virus, gusanos u otros programas dañinos. Luego describe varios tipos de malware como virus, gusanos, troyanos y spyware, así como software de seguridad como antivirus, cortafuegos y antiespías.
Este documento habla sobre la seguridad informática y los diferentes tipos de malware. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información. Define el malware como software malicioso creado para insertar virus, gusanos u otros programas dañinos. Luego describe diferentes métodos de seguridad como contraseñas, encriptación y software antivirus, así como también los tipos principales de malware como virus, gusanos y troyanos.
Similar a Backdoors, troyanos y otro tipo de malware. OMHE (20)
Conferencia de seguridad en el sector público por la OMHEHéctor López
El documento describe la evolución de la seguridad de la información en el sector público, desde sistemas iniciales no diseñados para la seguridad hasta la actualidad con exposición a amenazas a través de Internet. También señala que México ocupa ahora el tercer lugar en ataques cibernéticos y que las computadoras dentro de las organizaciones están infectadas con spyware. Finalmente, propone que la mejor estrategia es fundamentar soluciones de seguridad con métricas que demuestren beneficios a los directivos y ganar el apoyo de los
Omhe implementacion de servicios hackerHéctor López
El documento proporciona información sobre varios servicios de seguridad de la información que OMHE ofrece, incluyendo: 1) realizar auditorías de seguridad de sitios web para identificar vulnerabilidades, 2) entrenamiento especializado en seguridad para empleados internos, 3) identificación de riesgos de seguridad alineados con los objetivos del negocio mediante encuestas y observaciones.
Medidas básicas de seguridad informática para empresasHéctor López
El documento presenta un breve cuestionario sobre prácticas de seguridad informática y ofrece recomendaciones para mejorar la seguridad. Incluye 10 puntos clave como actualizar software obsoleto, implementar contraseñas seguras, educar a empleados sobre ingeniería social, y encriptar información sensible. El autor enfatiza que la seguridad es responsabilidad de todos y es un proceso continuo más que un producto.
El documento proporciona instrucciones sobre cómo hackear sistemas de manera ética, incluyendo cómo crackear contraseñas, escalar privilegios, ejecutar aplicaciones de forma remota y ocultar evidencia. Explica métodos para crackear contraseñas de forma manual y automática, así como medidas para prevenir el crackeo. También cubre técnicas para ocultar archivos, instalar rootkits y borrar registros de auditoría para eliminar huellas digitales.
Hacking utilizando GNU/Linux por la OMHEHéctor López
Linux es un sistema operativo popular y flexible que puede modificarse. Ofrece diferentes versiones llamadas distribuciones con software robusto para estaciones de trabajo y servidores. Su flexibilidad, bajo costo y amplia gama de aplicaciones lo han convertido en una opción popular. El kernel de Linux se compila principalmente para soportar nuevo hardware, corregir errores o agregar soporte para nuevas aplicaciones. El proceso de compilación involucra descargar el código fuente, configurarlo, compilarlo e instalar el nuevo kernel.
Este documento describe varias técnicas de hacking como atacar servidores web, aplicaciones web y crackear contraseñas. Explica vulnerabilidades comunes como mala configuración, bugs y errores de programación. También cubre métodos de ataque como inyección SQL, overflow de búfer e interceptación de cookies. El documento recomienda medidas de protección como validación de entrada de datos, uso de SSL, parches y actualizaciones.
La OMHE es una organización mexicana comprometida a promover la seguridad informática en México. Ofrece servicios como análisis de riesgos de seguridad, implementación de políticas de seguridad e información de pruebas de seguridad. También imparte cursos y certificaciones en hacking ético, seguridad de sitios web, y prevención de ataques informáticos. Sus miembros poseen múltiples certificaciones en seguridad de sistemas, redes, y software.
2.
2Los trojanos y los backdoors son caminos del hacker
,para ganar acceso al sistema contando con la
caracteristica de ser instalados en el sistema por otro
.programa o por usuarios
Los virus y gusanos son codigos maliciosos destructivos
.para sistemas y redes Los trojanos y los backdoors
. ,son un tipo de virus Por definicion los virus
transportan trojanos ejecutables que infectan a un
.sistema creando un backdoors para los hackers
Definiciones
3.
4 .Esquema general de estos terminos
VIRUS
➢ Worm
➢ Troyano
✔ Backdoor
Virus
4.
.Backdoors Esunprogramaqueel hacker instalaenunsistemapara
.permitirel acceso
:Ventajas
.Removerlaevidenciadelaentradainicial deloslogsdel sistema
.Retener el accesoalamaquina
Paraocultarloseañadeunnuevoservicioyselepuededarun
,nombredel cual nosesospecheomejoraun utilizar unservicio
,quenucaseuse queesteactivadomanualmenteototalmente
.deshabilitado
Backdoors.
5.
' ( )LosRAT s RemoteAdministrationTrojans sonunaclasede
.backdoorsusadosparahabilitar el accesoremoto Estosproveen
,aparentementeunafuncionusual enel sistema peroal mismo
, .tiempo abrenunpuertodelavictima Unavezqueel RATes
, ,activado sehacepasar por unexecuable interactuandoconlas
llavesderegistroresponsablesdeiniciar losprocesosyalgunas
.vecescreansusupropiosservicios
' .AlgunosRAT sconstandeunclienteyunservidor El servidorse
instalaenlamaquinainfectadayel clienteesusadopor el intruso
.del sistema
Backdoors.
6.
Es un programa malicioso que pasa por un programa inofensivo y se
.encuentran anexos a otros programas o paquetes de software
:Estos pueden causar
robo o perdida de información
colapso del sistema
lentitud de sistemas
( )ataques DDOS Distributed Denial of service
manipular archivos
controlar procesos
correr comandos remotos
actuar como keyloggers
ver pantallas
.reiniciar o apagar el sistema victima
Troyanos
7.
Son usualmente instalados en un sistema sin el conocimiento de los
.usuarios
:El trojano puede ser mandado a una victima de diferentes maneras
Como archivo adjunto en el mensajero
Adjunto en un correo
Compartiendo archivos por NetBIOS
Varios programas como el freeware
Herramientas para remover spyware
Optimizadores de sistemas
Salva pantallas
musica
, .fotos juegos y videos
Troyanos
8.
( )Uncanal abierto overt channel es unnormal y legitimo
caminoquelos programas usanpara comunicarse dentro
. (de una computadora ounared Uncanal secreto covert
)channel usacaminos paracomunicarse de una manera
.ilicitadentro del sistema
Los trojanos usanel covert channel paramandar
instrucciones aloscomponentes del servidor para
.comprometer un sistema
Una técnica de covert channel es la llamada tunnelingque
.consta demandar unprotocolosobre otro
Overt and Covert Channels
9.
1. 'RAT s( )-Remote AccessTrojans usado paraobtener acceso al
.sistema
2. -Data Sending Trojans-usadoparaencontrar información y
.mandarlaal hacker
3. Destructive Trojans-usado paraborrar ocorromper archivos enel
.sistema
4. Denial of services Trojans- usado pararealizar unataque de
.denegacion de servicio
5. Proxy Trojans-usadopararealizar tunelesy situar ataques enel
.sistema
6. FTP Trojans. .usado paracrear un FTPserver paracopiar archivos
7. Security Software Disabler Trojans- usado paradetener un
.antivirus
Tipos de Troyanos
10.
Permiten al atacante accesar a una maquina de la red
.interna desde afuera
,En un intervalo de tiempo el servidor trata de
conectarse a un servidor externo para recoger
.comandos a ejecutar
.Conexiones en reversa como ataques
11.
- _TROJ QAZ
-Tini
-ComputerSpy Key Logger
-Beast
-CyberSpy
-SubRoot
-LetMeRule
- 2000Firekiller
-The Hard Drive Killer Pro
- . ,Netcat Usa linea de comandos para abrir puertos TCP y UDP
.regresando una shell remota del sistema
Ejemplos de Troyanos
-DonaldDick
-Netbus
-SubSeven
- 2000BackOrifice
-BoSniffer
12.
-Los programas arrancan sin ninguna intervención del
.usuario
- .El CDROM se abre o cierra
- ,Cambian los wallpapers fondo de pantalla o screen
.saver por si solos
- .Se abre el navegador con sitios que no se le indicaron
- ,En resumen cualquier acción que el usuario no le
.indico realizar
Indicios de ataques
13.
.Es el softwareque sonusados paraentregar untrojano Este
.programa es legitimopero contieneel codigo malicioso
Usualmente son programas comojuegosque sepueden
.instalar facilmente
:Ejemplos
- Graffiti
- 2000Silk Rope
- EliTeWrap
-IconPlus
Wrapping
14.
Sonherramientas generadorasde trojanos que permiteal
.hacker crear supropiotroyano Estas herramientas son
,muy peligrosasporque puedes crear undaño ati mismo si
.notienes los conocimientos de lo que se estahaciendo
:Algunas herramientas son
- SennaSpyGenerator
- . 2.0TrojanHorse ConstructionKit v
- Progenic Mail Trojan Construction Kit
- 'Pandora s Box
Kits para Construcción de Troyanos
15.
Tener un antivirus en modo de monitoreo y no instalar
.software free Se pueden utilizar herramientas de
monitoreo de puertos para vigilar la actividad de los
.mismos
Medidas de prevención contra troyanos
16.
,Unvirus yungusanos sonsimilares ambos sonmalwarey su
.diferenciaradica ensuformade propagacion
Unvirus infecta unarchivo ejecutable ylo usapara
.reproducirse por este medio El código del virus es
inyectadoenunprogramabenignoy esperaaquese
, ,ejecute el programa esto funciona por ejemploenmacros
, , ,juegos adjuntos encorreos script de visual basic
, .animaciones etc
,El gusanoes untipo devirus perosereplica
, .automaticamente nonecesitade unprogramaasociado
Virus y Gusanos
17.
:Se clasificanacorde ados factores que infectay comolo
.hace El virus puede infectar los siguientescomponentes
:del sistema
- .Sectores del sistema
- Archivos
- Macros
- ArchivosDLL eINI
- Clustersde discos
- ArchivosBatch
- Códigofuente
Tipos de virus
18.
.La infección del virus es a traves de la interaccion con el sistema Los
:virus son categorizados conforme a su técnica de infección
.Polymorphic viruses Encripta el código de varias maneras en cada
infección y puede cargar los diferentes formas para evadir su
.detección
.Stealth viruses ,Esconde las caracteristicas normales del virus tal
como el tiempo y la fecha del archivo infectado para prevenir que se
.detecte un nuevo archivo y sea escaneado
Fast and slow infectors. Evade la detección por una infección muy
.rapida o lenta
.Sparse infectors .Infectan solo a pequeños sistemas y aplicaciones
Como se extiende e infecta un virus
19.
.Armored viruses .Estan encriptados para prevenir la deteccion
Multipartite viruses. Son virus avanzados creado para realizar
- .multi infecciones
( - )Cavity Space filler viruses. Atacan áreas vacias o archivos
.vacios
.Tunneling viruses Son eviados vía diferentes protocolos o
.encriptados para evitar una detección
.Camouflage viruses .Aparecen como otro programa
NTFS and Active Directory viruses. Atacan especificamente
.archivos NT o archivos de active directory en sistemas windows
Como se extiende e infecta un virus