Resumen ejecutivo. Informe de McAfee Labs sobre amenazas: Tercer trimestre de 2013

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Resumen ejecutivo. Informe de McAfee Labs sobre amenazas: Tercer trimestre de 2013"

Transcripción

1 Resumen ejecutivo Informe de McAfee Labs sobre amenazas: Tercer trimestre de

2 A pesar de que el verano puede considerarse una temporada relativamente tranquila en lo que a actividad ciberdelictiva se refiere (incluso los malhechores necesitan un descanso de vez en cuando), el tercer trimestre de demuestra que este "descanso veraniego" no fue tal en cuanto al número y sofisticación de las nuevas amenazas. El crecimiento de las nuevas muestras de malware para PC se mantuvo relativamente estable, con la incorporación de 2 millones de nuevas muestras al "zoo" de McAfee, lo que eleva la cifra total a más de 17 millones. El zoológico de malware para Android creció en casi 7 muestras hasta un total de 2,8 millones. Cuatro fueron las tendencias principales que demostraron la necesidad de aplicar una vigilancia constante a la hora de proteger los datos confidenciales, tanto en el caso de las grandes empresas como en el de los particulares. Los ataques contra el sistema operativo para dispositivos móviles Android aumentó más de un 3 %, impulsado, al menos parcialmente, por los exploits dirigidos contra la vulnerabilidad de clave maestra de Android, ampliamente documentada, que permite a los agresores eludir la comprobación de firmas que identifica las aplicaciones maliciosas. El crecimiento en la aparición de malware "firmado" sigue poniendo en duda la validez de muchos de los certificados digitales que se utilizan actualmente y obliga a plantearse la cuestión de cómo pueden las grandes empresas y los particulares distinguir los certificados válidos de los maliciosos. El spam a nivel mundial aumentó un 125 %. El uso de monedas virtuales por parte de los ciberdelincuentes, tanto para realizar transacciones ilegales como para blanquear los beneficios generados mediante actividades delictivas online y offline, está generando niveles de delincuencia nuevos y nunca vistos en lo que se conoce como Internet profunda (o Deep Web). Malware para dispositivos móviles Los ataques dirigidos contra la plataforma Android continuaron su marcha inflexible, con cerca de 7 nuevas muestras de malware para Android catalogadas este trimestre. En, el malware para Android repuntó en el cuarto trimestre; veremos si la historia se repite en. Los investigadores de McAfee Labs identificaron una familia de malware para Android completamente nueva, Exploit/ MasterKey.A, que permite a un agresor eludir la validación de la firma digital de las aplicaciones. Puesto que esta validación es un componente fundamental del proceso de seguridad de Android, se trata sin duda de un hecho preocupante. Los investigadores de McAfee Labs también descubrieron un nuevo tipo de malware para Android que, una vez instalado, descarga una carga útil de segunda fase sin el conocimiento del usuario. Nuevo malware para Android Resumen ejecutivo Informe de McAfee Labs sobre amenazas: Tercer trimestre de

3 Malware firmado Históricamente, muchas empresas han implementado en sus firewalls y otras defensas perimetrales una regla capaz de detectar si un archivo binario está "firmado" digitalmente. La creencia general es que los archivos binarios firmados con un certificado de una conocida autoridad de certificación son válidos. Desafortunadamente, la comunidad de ciberdelincuentes está totalmente al corriente de esta práctica y en la actualidad firman una fracción cada vez mayor de sus cargas útiles maliciosas con certificados robados o procedentes de proveedores de autoridades de certificación poco fiables. McAfee Labs lleva algún tiempo documentando el crecimiento del malware firmado digitalmente. Esta tendencia sigue creciendo en popularidad, ya que permite de manera relativamente fácil a los ciberdelincuentes eludir una de las técnicas de filtrado de archivos binarios más comunes. El aumento observado en malware firmado durante este trimestre fue de casi el 5 %. McAfee Labs informó en octubre de que el porcentaje de malware firmado digitalmente aumentó del 1,3 % en 21 al 5,3 % en. Aunque puede parecer un cambio pequeño, supone más de 5 millones de muestras de malware firmado digitalmente en circulación. En el mundo de los dispositivos esta tendencia es incluso más pronunciada, con un aumento del porcentaje de malware firmado desde prácticamente cero a casi el 25 % de muestras de malware basado en Android conocidas durante los últimos tres años. McAfee Labs informó en la conferencia Focus de que, aunque hay muchos certificados digitales falsos en circulación, la comunidad de ciberdelincuentes no parece inclinarse por ninguno en particular. Hemos identificado una serie de certificados falsos que en todos los casos han sido utilizados para firmar más de 1 archivos binarios maliciosos distintos. Asimismo, hemos identificado otra docena de certificados que se han utilizado para firmar al menos 5 muestras de malware diferentes. El tiempo dirá si esta concentración de certificados en la "cima" de la pirámide permite a los profesionales de la seguridad bloquear y aislar las cargas útiles maliciosas. Nuevos archivos binarios firmados maliciosos Resumen ejecutivo Informe de McAfee Labs sobre amenazas: Tercer trimestre de

4 El spam repunta Tras años de descenso y de un crecimiento relativamente plano durante el año pasado, el spam a nivel mundial ha experimentado un repunte en el tercer trimestre de. De hecho, el repunte se produjo principalmente durante las últimas semanas del mismo. El crecimiento del volumen de spam a nivel mundial fue del 125 % en todo el trimestre. Los investigadores de McAfee Labs achacan buena parte de este hecho a la compra y uso por parte de empresas de marketing legítimas de listas de correo procedentes de fuentes nada fiables. Conocidas como snowshoe spammers (literalmente, "remitentes de spam de raqueta de nieve"), estas empresas venden sus servicios a empresas de publicidad legítimas, pero después utilizan cualquier lista o técnica que les permita maximizar su distribución y tasas de respuesta. Estas campañas de mensajes de gran volumen no contienen por lo general malware, aunque es prácticamente imposible que los usuarios noten la diferencia. 5, Volumen de spam mundial, en billones de mensajes 4, 3, 2, 1, OCT NOV DIC ENE FEB MAR ABRIL MAY JUN JUL AGO SEP Monedas virtuales Unos de los "cibertemas" de más actualidad de los últimos doce meses ha sido la aparición de un tipo de monedas virtuales cuyo valor no está asociado a las monedas tradicionales (dólares, euros, yenes, etc.). Yankee Group estima que el mercado de las denominadas monedas virtuales creció hasta los 47 5 millones de dólares en. Estas nuevas monedas virtuales se utilizan para una serie de fines útiles, permitiendo a los usuarios comprar bienes y servicios online sin algunas de las restricciones que imponen las tarjetas de crédito/débito normales o las complejidades asociadas a las transferencias de fondos electrónicas. Tienen el beneficio añadido de que las transacciones se pueden realizar de forma anónima. Y es precisamente el anonimato lo que ha atraído el interés de la comunidad de los ciberdelincuentes, ya que les permite vender bienes y servicios ilícitos en transacciones que normalmente serían transparentes paras las fuerzas de seguridad. Asimismo ofrece una forma excepcionalmente eficaz de "blanquear" sus beneficios tanto de la actividad delictiva online como offline. El informe reciente de McAfee Labs Blanqueo digital: Análisis de las divisas digitales y su uso en el cibercrimen 1 examina la forma en la que las monedas virtuales permiten a la comunidad de ciberdelincuentes ofrecer drogas, armas y otros bienes y servicios ilegales a través de Internet. El informe detalla asimismo cómo los cambios de monedas virtuales permiten a los ciberdelincuentes blanquear enormes sumas de dinero obtenido de manera ilegal. 4 Resumen ejecutivo Informe de McAfee Labs sobre amenazas: Tercer trimestre de

5 La aparición de las monedas virtuales y sus posibilidades de anonimato intrínsecas han impulsado también el desarrollo de una serie de sitios web de comercio de la "Deep Web" especializados en la distribución minorista de productos y servicios ilegales. El mayor de estos sitios web era Silk Road, cerrado por las fuerzas de seguridad el 1 de octubre. Este sitio era conocido principalmente como mercado de droga, pero ofrecía más de 2 categorías de bienes, incluidos servicios ilegales como el pirateo de cajeros automáticos. Aunque el cierre de Silk Road ha supuesto una importante victoria para las fuerzas de seguridad, hay muchos de estos mercados Deep Web que operan a nivel mundial, de los cuales BlackMarket Reloaded es simplemente un ejemplo. Este problema no va a desaparecer tan pronto como cabría esperar. Puede encontrar el informe completo en: 1 McAfee, S.A. Avenida de Bruselas nº 22 Edificio Sauce 2818 Alcobendas Madrid, España Teléfono: McAfee y el logotipo de McAfee son marcas comerciales o marcas comerciales registradas de McAfee, Inc. o de sus empresas filiales en EE. UU. y en otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros. Los planes, especificaciones y descripciones de productos mencionados en este documento son únicamente a título informativo y están sujetos a cambios sin aviso previo; se ofrecen sin garantía de ningún tipo, ya sea explícita o implícita. Copyright McAfee, Inc. 6653exs_qtr-q3_1113_fnl_ETMG

Bingo! Blanqueo de dinero mediante las apuestas online McAfee Labs Resumen ejecutivo

Bingo! Blanqueo de dinero mediante las apuestas online McAfee Labs Resumen ejecutivo Bingo! Blanqueo de dinero mediante las apuestas online McAfee Labs Resumen ejecutivo Bingo! Blanqueo de dinero mediante las apuestas online McAfee Labs - Resumen ejecutivo 1 Introducción Bingo! Blanqueo

Más detalles

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD Juntos podemos hacer que Internet sea un lugar más seguro FRAUDES POR CORREO ELECTRÓNICO Tenga cuidado con los correos electrónicos

Más detalles

Ataques al sistema operativo humano

Ataques al sistema operativo humano Ataques al sistema operativo humano Raj Samani, Director de tecnología (CTO) para EMEA Charles McFarland, Ingeniero jefe de investigación de MTIS Muchos ciberataques incorporan un elemento de ingeniería

Más detalles

I N D I C E D E P R E C I O S A L C O N S U M I D O R

I N D I C E D E P R E C I O S A L C O N S U M I D O R BASE 1999 = 100 Ene 82 0,0000041116 + 11,9 Feb 82 0,0000043289 + 5,3 Mar 82 0,0000045330 + 4,7 Abr 82 0,0000047229 + 4,2 May 82 0,0000048674 + 3,1 Jun 82 0,0000052517 + 7,9 Jul 82 0,0000061056 + 16,3 Ago

Más detalles

McAfee SaaS Web Protection

McAfee SaaS Web Protection Web Protection Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino Real a Toluca No. 107-404, Colonia

Más detalles

Informe. Predicciones sobre amenazas para 2014 - McAfee Labs

Informe. Predicciones sobre amenazas para 2014 - McAfee Labs Informe Predicciones sobre amenazas para 2014 - McAfee Labs Índice 1: Malware para móviles 3 2: Monedas virtuales 3 4: Ataques sociales 4 5: Ataques contra PC y servidores 4 6: Big Data 5 7: Ataques en

Más detalles

10 consejos prácticos para mejorar la seguridad de los dispositivos móviles

10 consejos prácticos para mejorar la seguridad de los dispositivos móviles 10 consejos prácticos para mejorar la seguridad de los dispositivos móviles 10 consejos prácticos para mejorar la seguridad de los dispositivos móviles contenido 03 Introducción 05 Amenazas contra dispositivos

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

Protección del mercado de aplicaciones móviles

Protección del mercado de aplicaciones móviles WHITE PAPER: Protección del mercado de aplicaciones móviles White paper Protección del mercado de aplicaciones móviles Cómo la firma de código puede reforzar la seguridad para las aplicaciones móviles

Más detalles

Música y películas: Entretenimiento en comparación con el riesgo online

Música y películas: Entretenimiento en comparación con el riesgo online Música y películas: Entretenimiento en comparación con el riesgo online Cómo evitar los riesgos asociados con la música, los videos y las películas online Introducción Los consumidores de hoy, hambrientos

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Tendencias de Mercado en las Tarjetas de Pago. Albert Figueras Moreno Director de Medios de Pago y Financiación al Consumo Madrid, 24 de Mayo 2011

Tendencias de Mercado en las Tarjetas de Pago. Albert Figueras Moreno Director de Medios de Pago y Financiación al Consumo Madrid, 24 de Mayo 2011 Tendencias de Mercado en las Tarjetas de Pago Albert Figueras Moreno Director de Medios de Pago y Financiación al Consumo Madrid, 24 de Mayo 2011 Índice 1. Tendencias en las Formas de Pago 2. Tendencias

Más detalles

Total Protection for Compliance: Auditoría de directivas de TI unificada

Total Protection for Compliance: Auditoría de directivas de TI unificada Total Protection for Compliance: Auditoría de directivas de TI unificada McAfee Total Protection for Compliance Cada vez son más las normas y estándares, y la complejidad y los costes de las auditorías

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business Completa seguridad en una sola suite fácil de administrar Las empresas medianas se ven asediadas por los mismos riesgos de seguridad a los que se enfrentan a diario las empresas grandes, pero normalmente

Más detalles

Continuidad de la actividad empresarial y protección contra las filtraciones: por qué

Continuidad de la actividad empresarial y protección contra las filtraciones: por qué Continuidad de la actividad empresarial y protección contra las filtraciones: por qué la gestión de certificados SSL es fundamental para las empresas en la actualidad White paper Continuidad de la actividad

Más detalles

Tendencias del malware para el 2007

Tendencias del malware para el 2007 Autores: Ignacio Sbampato, Vicepresidente de ESET para Latinoamérica Lic. Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica ESET, LLC 610 West Ash Street, Suite 1900 phone:

Más detalles

INST.MPAL.DE ARTE Y CULTURA DE AHOME ESTADO DE SINALOA ESTADO DE FLUJOS DE EFECTIVO AL 31/ene/2013. Fecha de Impresión 13/may/13 Página: 1

INST.MPAL.DE ARTE Y CULTURA DE AHOME ESTADO DE SINALOA ESTADO DE FLUJOS DE EFECTIVO AL 31/ene/2013. Fecha de Impresión 13/may/13 Página: 1 ESTADO DE FLUJOS DE EFECTIVO AL 31/ene/2013 13/may/13 $485,474.95 $10,475.00 $475,000.00 -$0.05 APLICACION: $451,105.43 $332,312.69 $39,341.18 $77,701.56 $34,369.52 APLICACION: $16,060.00 $16,060.00 Flujos

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

La nueva realidad de los programas delictivos sigilosos

La nueva realidad de los programas delictivos sigilosos Informe La nueva realidad de los programas delictivos sigilosos Dave Marcus, director de investigación en seguridad y comunicaciones en los laboratorios McAfee Labs, y Thom Sawicki, estratega de productos

Más detalles

Seguridad online para usted y su familia

Seguridad online para usted y su familia Seguridad online para usted y su familia Guía electrónica para la vida digital de TrendLabs Por Paul Oliveria, jefe del enfoque de seguridad de TrendLabs Todo el mundo está online, pero no todos cuentan

Más detalles

Plan tecnológico. Protección de servidores virtuales. Reducir los riesgos de seguridad propios de los entornos virtualizados

Plan tecnológico. Protección de servidores virtuales. Reducir los riesgos de seguridad propios de los entornos virtualizados Plan tecnológico Protección de servidores virtuales Reducir los riesgos de seguridad propios de los entornos virtualizados NIVEL 1 2 3 4 5 ARQUITECTURA DE REFERENCIA SECURITY CONNECTED NIVEL 1 2 4 5 3

Más detalles

Buenas prácticas de e- mail marketing Aspectos legales

Buenas prácticas de e- mail marketing Aspectos legales Buenas prácticas de e- mail marketing Aspectos legales Marcelo Brodsky Linetzky Forma de marketing directo que utiliza el correo electrónico como medio de comunicación de los mensajes comerciales o de

Más detalles

BANCA MULTICANAL. Banca y Seguros 2012. Evolución de la Banca Móvil > Estrategia Multicanal. Ignacio Pindado Director oficina Canal Móvil

BANCA MULTICANAL. Banca y Seguros 2012. Evolución de la Banca Móvil > Estrategia Multicanal. Ignacio Pindado Director oficina Canal Móvil BANCA MULTICANAL Banca y Seguros 2012 Evolución de la Banca Móvil > Estrategia Multicanal Ignacio Pindado Director oficina Canal Móvil Junio 2012 Índice Canal Móvil: más allá de la mensajería SMS La Banca

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

Las mega tendencias tecnológicas que impactarán la seguridad de las PyMEs en el 2013

Las mega tendencias tecnológicas que impactarán la seguridad de las PyMEs en el 2013 Las mega tendencias tecnológicas que impactarán la seguridad de las PyMEs en el 2013 Boletín Tecnología y Negocios núm.(336) Analista: Saúl Cruz Pantoja S e l e c t : e n t u s d e c i s i o n e s T I

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo

Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo INFORME SPAM MAYO Los usuarios de Mac sufrieron ataques de diferentes antivirus falsos, como por ejemplo Best

Más detalles

Es hora de un nuevo modelo de seguridad

Es hora de un nuevo modelo de seguridad Informe técnico Cómo hacer frente al proceso de ataque completo: antes, durante y después Es hora de un nuevo modelo de seguridad El panorama de amenazas de la actualidad no se asemeja para nada al de

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Tipos de ciberataques. y claves para prevenirlos

Tipos de ciberataques. y claves para prevenirlos Tipos de ciberataques y claves para prevenirlos Introducción Los ciberdelincuentes actuales emplean diversas técnicas complejas para evitar ser detectados mientras tratan de colarse en las redes corporativas

Más detalles

Haga sus compras en línea con confianza

Haga sus compras en línea con confianza Haga sus compras en línea con confianza Índice Introducción 3 Beneficios y desventajas de hacer compras en línea Beneficios Desventajas 5 6 Consejos para hacer compras en línea de manera segura Antes de

Más detalles

Tema 4.3: Sistemas de Monedero Electrónico

Tema 4.3: Sistemas de Monedero Electrónico Tema 4.3: Sistemas de Monedero Electrónico Sistemas de monedero electrónico Intentan reproducir en formato electrónico las características del dinero en efectivo: Costes de transacción nulos. Anonimato

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

El Foco de la Seguridad, en el Dato.

El Foco de la Seguridad, en el Dato. El Foco de la Seguridad, en el Dato. De la seguridad del continente, a la seguridad del contenido. Blas Simarro Director Técnico para España y Portugal McAfee, Inc. Blas_simarro@mcafee.com 2008 McAfee,

Más detalles

Nuevos retos en seguridad: Banca Móvil

Nuevos retos en seguridad: Banca Móvil II SEMINARIO Riesgo Operacional en las Actividades Bancaria y Bursátil por medios electrónicos Bogotá D.C., Septiembre 2 de 2010 Nuevos retos en seguridad: Banca Móvil ING. HERBERTO E ORTIZ herberto.ortiz@alinatech.com

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Banca Electrónica Eficacia, servicio y compromiso con el cliente 2. Sumario

Banca Electrónica Eficacia, servicio y compromiso con el cliente 2. Sumario Banca Electrónica Eficacia, servicio y compromiso con el cliente 2 Sumario El Cyberpac Cómo funciona el Cyberpac Pago con tarjeta Otros medios de pago aceptados Funcionalidades del Cyberpac en el pago

Más detalles

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos!

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos! Certicámara. Validez y seguridad jurídica electrónica CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC 15 de Agosto de 2012 Confianza en medios electrónicos! INTRODUCCIÓN Por qué necesito

Más detalles

La seguridad, cuanto más simple, más eficaz

La seguridad, cuanto más simple, más eficaz La seguridad, cuanto más simple, más eficaz Ventajas de la seguridad basada en la nube para las pymes Tsailing Merrem, director principal de marketing de productos La mayoría de los proveedores dan por

Más detalles

Estadísticas de Seguridad Ciudadana

Estadísticas de Seguridad Ciudadana Estadísticas de Seguridad Ciudadana Estadísticas de Seguridad Ciudadana Abril - Setiembre INFORME TÉCNICO No 4 - Diciembre El Instituto Nacional de Estadística e Informática en coordinación con el Ministerio

Más detalles

Botnets: el lado oscuro del cloud computing

Botnets: el lado oscuro del cloud computing Botnets: el lado oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Las botnets representan una amenaza seria para su red, su empresa, sus socios y sus clientes. Las botnets compiten

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen PALO del ALTO firewall NETWORKS: de nueva Next-Generation generación de Firewall PALO ALTO Feature NETWORKS Overview Resumen del firewall de nueva generación Los cambios radicales en el ámbito

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online WHITE PAPER: De qué manera SSL con Extended VALIDATIon ofrece confianza para las transacciones online White paper De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

Más detalles

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Índice 1. Introducción Informe elaborado por Tendencias y riesgos de los Consumidores Online en España: Especial

Más detalles

Estadísticas de Seguridad Ciudadana

Estadísticas de Seguridad Ciudadana Estadísticas de Seguridad Ciudadana Estadísticas de Seguridad Ciudadana Enero - Junio 2014 INFORME TÉCNICO No 3 - Setiembre 2014 El Instituto Nacional de Estadística e Informática en coordinación con el

Más detalles

INFORME MENSUAL DE PRÉSTAMOS AL SECTOR PRIVADO NO FINANCIERO (SPNF)*

INFORME MENSUAL DE PRÉSTAMOS AL SECTOR PRIVADO NO FINANCIERO (SPNF)* Año 7 N 79 Año 7 Nº 79 7 INFORME MENSUAL DE PRÉSTAMOS AL SECTOR PRIVADO NO FINANCIERO (SPNF)* SÍNTESIS Director Guillermo Wierzba Investigadores Jorge Gaggero Claudio Golonbek Guillermo Hang Romina Kupelian

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

SEGURIDAD EN LÍNEA PARA NIÑOS CONSEJOS PARA PADRES

SEGURIDAD EN LÍNEA PARA NIÑOS CONSEJOS PARA PADRES SEGURIDAD EN LÍNEA PARA NIÑOS CONSEJOS PARA PADRES Juntos podemos hacer que la Web sea un lugar más seguro para usted y sus hijos, que saben tanto de tecnología ACCIONES Solo para sus amigos Asegúrese

Más detalles

PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS

PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS El panorama actual de las amenazas en la red Tanto el panorama de la seguridad como la

Más detalles

Evolución del indicador de los adeudos directos SEPA

Evolución del indicador de los adeudos directos SEPA INDICADORES ESTADÍSTICOS DE LA MIGRACIÓN A SEPA 70% 60% 50% 40% 30% 20% 10% 0% Evolución del indicador de los adeudos directos SEPA (Indicador básico España vs Zona Euro) ene feb mar abr may jun jul ago

Más detalles

Contenidos. 1 Protección de la información confidencial... 5. 2 Uso seguro de Internet... 8. 3 Navegación segura para los niños...

Contenidos. 1 Protección de la información confidencial... 5. 2 Uso seguro de Internet... 8. 3 Navegación segura para los niños... Contenidos 1. Activar las funciones... 3 1 Protección de la información confidencial... 5 1.1 Bloqueo remoto de su dispositivo... 5 1.2 Borrado remoto de su dispositivo... 5 1.3 Localizando el dispositivo

Más detalles

Exija más. Saque el mayor partido de la migración a los firewall de nueva generación

Exija más. Saque el mayor partido de la migración a los firewall de nueva generación Exija más Saque el mayor partido de la migración a los firewall de nueva generación Índice Resumen ejecutivo 3 La actualización de los firewall es una oportunidad 3 La alta disponibilidad, bajo presión

Más detalles

TÉRMINOS Y CONDICIONES DE USO DE LA CUENTA ZIMP

TÉRMINOS Y CONDICIONES DE USO DE LA CUENTA ZIMP TÉRMINOS Y CONDICIONES DE USO DE LA CUENTA ZIMP Bienvenido a ZIMP Gracias por utilizar nuestros servicios de pago, que están regidos por estas Condiciones de Uso. Por favor, léalas atentamente. 1. Acerca

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

Informe de. Cuarto trimestre de 2013. Informe. Informe de McAfee Labs sobre amenazas Cuarto trimestre de 2013 1

Informe de. Cuarto trimestre de 2013. Informe. Informe de McAfee Labs sobre amenazas Cuarto trimestre de 2013 1 Informe de McAfee Labs sobre amenazas Cuarto trimestre de 213 Informe Informe de McAfee Labs sobre amenazas Cuarto trimestre de 213 1 Acerca de McAfee Labs McAfee Labs es la referencia mundial en investigación

Más detalles

NOTIFICACIÓN TELEFÓNICA

NOTIFICACIÓN TELEFÓNICA 1 EL SERVICIO WESTERN UNION MONEY TRANSFER SM (EL SERVICIO ) SE PROPORCIONA EN CONFORMIDAD CON LOS SIGUIENTES TÉRMINOS Y CONDICIONES A TRAVES DE ESTA PAGINA WEB PROPIEDAD DE CHILEXPRESS, S.A. AGENTE AUTORIZADO

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign.

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign. Documento técnico Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web TM Resumen ejecutivo La confianza es fundamental en Internet. Si un sitio web o un servicio en línea

Más detalles

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

II. FINANZAS: TIPOS DE INTERÉS Y DIVISAS

II. FINANZAS: TIPOS DE INTERÉS Y DIVISAS II. FINANZAS: TIPOS DE INTERÉS Y DIVISAS II.1. TIPOS DE CAMBIO La divisa europea ha recuperado en 2003 la fortaleza que exhibida en los primeros meses de su lanzamiento. A principios de año el euro mantenía

Más detalles

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron

Más detalles

El Mercado. en España

El Mercado. en España El Mercado de Juego Online en España Julio-septiembre Elaborado por la La (DGOJ) informa trimestralmente de la evolución del mercado de juego online en España, desde junio de, mes en el que comenzó sus

Más detalles

Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato

Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato Sección de Delitos Informáticos y Propiedad Intelectual Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato Albert Rees Sección de Delitos Informáticos y Propiedad Intelectual

Más detalles

PUA o Aplicaciones potencialmente peligrosas

PUA o Aplicaciones potencialmente peligrosas Protege tu PC Qué son los PUA? PUA o Aplicaciones potencialmente peligrosas Las siglas PUA son el acrónimo de Potentially Unwanted Application, es decir, aplicaciones potencialmente indeseables. Se trata

Más detalles

España La venta de suelo se apunta a la mejora de la demanda de vivienda

España La venta de suelo se apunta a la mejora de la demanda de vivienda 3 nov 2 ACTIVIDAD INMOBILIARIA España La venta de suelo se apunta a la mejora de la demanda de vivienda Félix Lores e Ignacio San Martín La contención de las ventas de viviendas en agosto no impidió cerrar

Más detalles

AHORRO A PLAZO FIJO. e. Interés: Es la ganancia generada por el capital depositado en la cuenta de ahorros.

AHORRO A PLAZO FIJO. e. Interés: Es la ganancia generada por el capital depositado en la cuenta de ahorros. AHORRO A PLAZO FIJO I.- Definiciones a. Ahorro: Es el dinero excedente que las personas tienen sobre sus gastos y que se reserva para necesidades futuras a través de una cuenta de Ahorros. b. Plazo Fijo:

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar Todos los días,

Más detalles

Protección de los datos, la propiedad intelectual y la marca frente a ciberataques

Protección de los datos, la propiedad intelectual y la marca frente a ciberataques Informe Protección de los datos, la propiedad intelectual y la marca frente a ciberataques Guía para CIO, CFO y CISO Informe Contenido El problema 3 Razones para preocuparse 4 La solución 5 Acerca de FireEye

Más detalles

CHECK POINT. DE LA EMPRESA Incluidos emails, mensajes de texto y registro de llamadas

CHECK POINT. DE LA EMPRESA Incluidos emails, mensajes de texto y registro de llamadas CHECK POINT DESMITIFICANDO LOS ATAQUES A LA SEGURIDAD DE DISPOSITIVOS MÓVILES Los ataques a sus dispositivos móviles y al tráfico de la red están evolucionando rápidamente. Los atacantes de dispositivos

Más detalles

Servicios en la Nube - caso Bancolombia -

Servicios en la Nube - caso Bancolombia - Servicios en la Nube - caso Bancolombia - Carlos Esteban Montoya R. Director - Unidad de Canales de Distribución Grupo Bancolombia Colombia es más que 2 océanos, 3 cordilleras, 1200 ríos y 1600 lagos El

Más detalles

Resumen del cortafuegos de nueva generación de Palo Alto Networks

Resumen del cortafuegos de nueva generación de Palo Alto Networks PALO ALTO PALO NETWORKS: ALTO NETWORKS: Resumen Resumen de las de funciones las funciones del cortafuegos del cortafuegos de nueva de generación nueva generación Resumen del cortafuegos de nueva generación

Más detalles

BitDefender Antispam NeuNet

BitDefender Antispam NeuNet BitDefender Antispam NeuNet Libro Blanco Cosoi Alexandru Catalin Researcher BitDefender AntiSpam Laboratory Contenido 1. Visión general sobre el Spam 2. Sobre las Redes Neurales 3. Nueva Estructura utilizando

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

CUANDO LAS APLICACIONES DE ANDROID PIDEN MÁS DE LO QUE NECESITAN Comprender los permisos de las aplicaciones

CUANDO LAS APLICACIONES DE ANDROID PIDEN MÁS DE LO QUE NECESITAN Comprender los permisos de las aplicaciones CUANDO LAS APLICACIONES DE ANDROID PIDEN MÁS DE LO QUE NECESITAN Comprender los permisos de las aplicaciones * Google ha puesto a nuestra disposición el robot de Android, que aparece en este libro electrónico

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

CONSEJOS DE MCAFEE SOBRE QUÉ HACER Y QUÉ NO AL comprar online

CONSEJOS DE MCAFEE SOBRE QUÉ HACER Y QUÉ NO AL comprar online CONSEJOS DE MCAFEE SOBRE QUÉ HACER Y QUÉ NO AL comprar online Índice Prólogo de Parry Aftab, 3 Experta en Seguridad online Compra online: La auténtica verdad 4 QUÉ HACER y QUÉ NO 5 Resumen 17 Recursos

Más detalles

Javier Rubio Merinero

Javier Rubio Merinero guía para hacer tus compras en internet Autor: Unión de Consumidores de Extremadura Edición: Unión de Consumidores de Extremadura Noviembre, 2015 Realizado con el patrocinio de la Consejería de Sanidad

Más detalles

BITCOIN. Utilidad del bitcoin

BITCOIN. Utilidad del bitcoin BITCOIN Bitcoin es una moneda electrónica descentralizada concebida en 2009 por Satoshi Nakamoto. El nombre se aplica también al software libre diseñado por el mismo autor para su gestión y a la red P2P

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Programa de estudio versión 1.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin 4, Ireland Tel: +353 1

Más detalles

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad Informe técnico Abordar toda la continuidad del ataque: Antes, durante y después de un ataque Es momento de dar lugar a un nuevo modelo de seguridad El panorama de amenazas actual no se parece en nada

Más detalles

SECURITY REIMAGINED PRINCIPALES PALABRAS QUE SE UTILIZAN EN LOS ATAQUES DE PHISHING:

SECURITY REIMAGINED PRINCIPALES PALABRAS QUE SE UTILIZAN EN LOS ATAQUES DE PHISHING: INFORME PRINCIPALES PALABRAS QUE SE UTILIZAN EN LOS ATAQUES DE PHISHING: selectivo para conseguir el acceso a las redes empresariales y robar los datos SECURITY REIMAGINED CONTENIDO Resumen ejecutivo...3

Más detalles

Informe trimestral PandaLabs Julio - Septiembre 2012

Informe trimestral PandaLabs Julio - Septiembre 2012 Informe trimestral PandaLabs Julio - Septiembre 2012 01 Introducción 02 El trimestre de un vistazo - Cibercrimen - Ciberguerra - Móviles 03 El trimestre en cifras 04 Conclusión 05 Sobre PandaLabs 06 Panda

Más detalles

POLÍTICA DE SEGURIDAD y nociones básicas de seguridad

POLÍTICA DE SEGURIDAD y nociones básicas de seguridad POLÍTICA DE SEGURIDAD y nociones básicas de seguridad Javier Rojo Fernández Jefe del Servicio de Seguridad de la DGTIC, Principado de Asturias. Miembro del Grupo de trabajo de Seguridad del Comité Sectorial

Más detalles

Mercado Internacional de Ganado Bovino ASERCA DIRECCIÓN GENERAL DE OPERACIONES FINANCIERAS DIRECCIÓN DE ANÁLISIS Y ESTUDIOS DE MERCADOS ABRIL DE 2008

Mercado Internacional de Ganado Bovino ASERCA DIRECCIÓN GENERAL DE OPERACIONES FINANCIERAS DIRECCIÓN DE ANÁLISIS Y ESTUDIOS DE MERCADOS ABRIL DE 2008 Mercado Internacional de Ganado Bovino ASERCA DIRECCIÓN GENERAL DE OPERACIONES FINANCIERAS DIRECCIÓN DE ANÁLISIS Y ESTUDIOS DE MERCADOS ABRIL DE 2008 El desarrollo de la economía de Estados Unidos, aun

Más detalles

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Notas de la versión McAfee Advanced Threat Defense 3.0 Revision A Contenido Acerca de este documento Funciones de McAfee Advanced Threat Defense 3.0 Problemas resueltos Notas de instalación y ampliación

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

Evaporación y ahorro por HeatSavr, agua a 28 ºC 100%

Evaporación y ahorro por HeatSavr, agua a 28 ºC 100% 30 ºC Medias de temperatura y humedad del aire Evaporación y ahorro por HeatSavr, agua a 24 ºC 10 25 ºC 8 20 ºC 6 6 6 15 ºC 10 ºC 4 5 ºC Temperatura Humedad 0 ºC - Evaporación y ahorro por HeatSavr, agua

Más detalles

Libertad de expresión e Internet

Libertad de expresión e Internet 1 Libertad de expresión e Internet Resumen ejecutivo Este informe preparado por la Relatoría Especial para la Libertad de Expresión de la Organización de los Estados Americanos (OEA) aborda las implicancias

Más detalles

GUÍA PRÁCTICA DE SEGURIDAD DE IT PARA PEQUEÑAS EMPRESAS

GUÍA PRÁCTICA DE SEGURIDAD DE IT PARA PEQUEÑAS EMPRESAS GUÍA PRÁCTICA DE SEGURIDAD DE IT PARA PEQUEÑAS EMPRESAS Cómo asegurarse de que su empresa cuenta con protección completa para la seguridad de IT #protectmybiz Hay pequeñas empresas de todas las formas

Más detalles

JORNADA COMERCIO ELECTRÓNICO

JORNADA COMERCIO ELECTRÓNICO JORNADA COMERCIO ELECTRÓNICO Seguridad y medios de pago en Internet 1 INDICE 1. Ventajas de los medios de pago 2. Medios de pago en comercio electrónico 1. Protocolo seguridad 3D Secure 2. Seguridad y

Más detalles