Resumen ejecutivo. Informe de McAfee Labs sobre amenazas: Tercer trimestre de 2013

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Resumen ejecutivo. Informe de McAfee Labs sobre amenazas: Tercer trimestre de 2013"

Transcripción

1 Resumen ejecutivo Informe de McAfee Labs sobre amenazas: Tercer trimestre de

2 A pesar de que el verano puede considerarse una temporada relativamente tranquila en lo que a actividad ciberdelictiva se refiere (incluso los malhechores necesitan un descanso de vez en cuando), el tercer trimestre de demuestra que este "descanso veraniego" no fue tal en cuanto al número y sofisticación de las nuevas amenazas. El crecimiento de las nuevas muestras de malware para PC se mantuvo relativamente estable, con la incorporación de 2 millones de nuevas muestras al "zoo" de McAfee, lo que eleva la cifra total a más de 17 millones. El zoológico de malware para Android creció en casi 7 muestras hasta un total de 2,8 millones. Cuatro fueron las tendencias principales que demostraron la necesidad de aplicar una vigilancia constante a la hora de proteger los datos confidenciales, tanto en el caso de las grandes empresas como en el de los particulares. Los ataques contra el sistema operativo para dispositivos móviles Android aumentó más de un 3 %, impulsado, al menos parcialmente, por los exploits dirigidos contra la vulnerabilidad de clave maestra de Android, ampliamente documentada, que permite a los agresores eludir la comprobación de firmas que identifica las aplicaciones maliciosas. El crecimiento en la aparición de malware "firmado" sigue poniendo en duda la validez de muchos de los certificados digitales que se utilizan actualmente y obliga a plantearse la cuestión de cómo pueden las grandes empresas y los particulares distinguir los certificados válidos de los maliciosos. El spam a nivel mundial aumentó un 125 %. El uso de monedas virtuales por parte de los ciberdelincuentes, tanto para realizar transacciones ilegales como para blanquear los beneficios generados mediante actividades delictivas online y offline, está generando niveles de delincuencia nuevos y nunca vistos en lo que se conoce como Internet profunda (o Deep Web). Malware para dispositivos móviles Los ataques dirigidos contra la plataforma Android continuaron su marcha inflexible, con cerca de 7 nuevas muestras de malware para Android catalogadas este trimestre. En, el malware para Android repuntó en el cuarto trimestre; veremos si la historia se repite en. Los investigadores de McAfee Labs identificaron una familia de malware para Android completamente nueva, Exploit/ MasterKey.A, que permite a un agresor eludir la validación de la firma digital de las aplicaciones. Puesto que esta validación es un componente fundamental del proceso de seguridad de Android, se trata sin duda de un hecho preocupante. Los investigadores de McAfee Labs también descubrieron un nuevo tipo de malware para Android que, una vez instalado, descarga una carga útil de segunda fase sin el conocimiento del usuario. Nuevo malware para Android Resumen ejecutivo Informe de McAfee Labs sobre amenazas: Tercer trimestre de

3 Malware firmado Históricamente, muchas empresas han implementado en sus firewalls y otras defensas perimetrales una regla capaz de detectar si un archivo binario está "firmado" digitalmente. La creencia general es que los archivos binarios firmados con un certificado de una conocida autoridad de certificación son válidos. Desafortunadamente, la comunidad de ciberdelincuentes está totalmente al corriente de esta práctica y en la actualidad firman una fracción cada vez mayor de sus cargas útiles maliciosas con certificados robados o procedentes de proveedores de autoridades de certificación poco fiables. McAfee Labs lleva algún tiempo documentando el crecimiento del malware firmado digitalmente. Esta tendencia sigue creciendo en popularidad, ya que permite de manera relativamente fácil a los ciberdelincuentes eludir una de las técnicas de filtrado de archivos binarios más comunes. El aumento observado en malware firmado durante este trimestre fue de casi el 5 %. McAfee Labs informó en octubre de que el porcentaje de malware firmado digitalmente aumentó del 1,3 % en 21 al 5,3 % en. Aunque puede parecer un cambio pequeño, supone más de 5 millones de muestras de malware firmado digitalmente en circulación. En el mundo de los dispositivos esta tendencia es incluso más pronunciada, con un aumento del porcentaje de malware firmado desde prácticamente cero a casi el 25 % de muestras de malware basado en Android conocidas durante los últimos tres años. McAfee Labs informó en la conferencia Focus de que, aunque hay muchos certificados digitales falsos en circulación, la comunidad de ciberdelincuentes no parece inclinarse por ninguno en particular. Hemos identificado una serie de certificados falsos que en todos los casos han sido utilizados para firmar más de 1 archivos binarios maliciosos distintos. Asimismo, hemos identificado otra docena de certificados que se han utilizado para firmar al menos 5 muestras de malware diferentes. El tiempo dirá si esta concentración de certificados en la "cima" de la pirámide permite a los profesionales de la seguridad bloquear y aislar las cargas útiles maliciosas. Nuevos archivos binarios firmados maliciosos Resumen ejecutivo Informe de McAfee Labs sobre amenazas: Tercer trimestre de

4 El spam repunta Tras años de descenso y de un crecimiento relativamente plano durante el año pasado, el spam a nivel mundial ha experimentado un repunte en el tercer trimestre de. De hecho, el repunte se produjo principalmente durante las últimas semanas del mismo. El crecimiento del volumen de spam a nivel mundial fue del 125 % en todo el trimestre. Los investigadores de McAfee Labs achacan buena parte de este hecho a la compra y uso por parte de empresas de marketing legítimas de listas de correo procedentes de fuentes nada fiables. Conocidas como snowshoe spammers (literalmente, "remitentes de spam de raqueta de nieve"), estas empresas venden sus servicios a empresas de publicidad legítimas, pero después utilizan cualquier lista o técnica que les permita maximizar su distribución y tasas de respuesta. Estas campañas de mensajes de gran volumen no contienen por lo general malware, aunque es prácticamente imposible que los usuarios noten la diferencia. 5, Volumen de spam mundial, en billones de mensajes 4, 3, 2, 1, OCT NOV DIC ENE FEB MAR ABRIL MAY JUN JUL AGO SEP Monedas virtuales Unos de los "cibertemas" de más actualidad de los últimos doce meses ha sido la aparición de un tipo de monedas virtuales cuyo valor no está asociado a las monedas tradicionales (dólares, euros, yenes, etc.). Yankee Group estima que el mercado de las denominadas monedas virtuales creció hasta los 47 5 millones de dólares en. Estas nuevas monedas virtuales se utilizan para una serie de fines útiles, permitiendo a los usuarios comprar bienes y servicios online sin algunas de las restricciones que imponen las tarjetas de crédito/débito normales o las complejidades asociadas a las transferencias de fondos electrónicas. Tienen el beneficio añadido de que las transacciones se pueden realizar de forma anónima. Y es precisamente el anonimato lo que ha atraído el interés de la comunidad de los ciberdelincuentes, ya que les permite vender bienes y servicios ilícitos en transacciones que normalmente serían transparentes paras las fuerzas de seguridad. Asimismo ofrece una forma excepcionalmente eficaz de "blanquear" sus beneficios tanto de la actividad delictiva online como offline. El informe reciente de McAfee Labs Blanqueo digital: Análisis de las divisas digitales y su uso en el cibercrimen 1 examina la forma en la que las monedas virtuales permiten a la comunidad de ciberdelincuentes ofrecer drogas, armas y otros bienes y servicios ilegales a través de Internet. El informe detalla asimismo cómo los cambios de monedas virtuales permiten a los ciberdelincuentes blanquear enormes sumas de dinero obtenido de manera ilegal. 4 Resumen ejecutivo Informe de McAfee Labs sobre amenazas: Tercer trimestre de

5 La aparición de las monedas virtuales y sus posibilidades de anonimato intrínsecas han impulsado también el desarrollo de una serie de sitios web de comercio de la "Deep Web" especializados en la distribución minorista de productos y servicios ilegales. El mayor de estos sitios web era Silk Road, cerrado por las fuerzas de seguridad el 1 de octubre. Este sitio era conocido principalmente como mercado de droga, pero ofrecía más de 2 categorías de bienes, incluidos servicios ilegales como el pirateo de cajeros automáticos. Aunque el cierre de Silk Road ha supuesto una importante victoria para las fuerzas de seguridad, hay muchos de estos mercados Deep Web que operan a nivel mundial, de los cuales BlackMarket Reloaded es simplemente un ejemplo. Este problema no va a desaparecer tan pronto como cabría esperar. Puede encontrar el informe completo en: 1 McAfee, S.A. Avenida de Bruselas nº 22 Edificio Sauce 2818 Alcobendas Madrid, España Teléfono: McAfee y el logotipo de McAfee son marcas comerciales o marcas comerciales registradas de McAfee, Inc. o de sus empresas filiales en EE. UU. y en otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros. Los planes, especificaciones y descripciones de productos mencionados en este documento son únicamente a título informativo y están sujetos a cambios sin aviso previo; se ofrecen sin garantía de ningún tipo, ya sea explícita o implícita. Copyright McAfee, Inc. 6653exs_qtr-q3_1113_fnl_ETMG

Bingo! Blanqueo de dinero mediante las apuestas online McAfee Labs Resumen ejecutivo

Bingo! Blanqueo de dinero mediante las apuestas online McAfee Labs Resumen ejecutivo Bingo! Blanqueo de dinero mediante las apuestas online McAfee Labs Resumen ejecutivo Bingo! Blanqueo de dinero mediante las apuestas online McAfee Labs - Resumen ejecutivo 1 Introducción Bingo! Blanqueo

Más detalles

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD Juntos podemos hacer que Internet sea un lugar más seguro FRAUDES POR CORREO ELECTRÓNICO Tenga cuidado con los correos electrónicos

Más detalles

2017, año del Centenario de la Constitución Mexicana Índice Nacional de Precios al Consumidor 2017

2017, año del Centenario de la Constitución Mexicana Índice Nacional de Precios al Consumidor 2017 FEB.2008 DIC.2016 122.5150 1.4042 FEB.2008 87.2480 MAR.2008 DIC.2016 122.5150 1.3941 MAR.2008 87.8803 ABR.2008 DIC.2016 122.5150 1.3909 ABR.2008 88.0803 MAY.2008 DIC.2016 122.5150 1.3925 MAY.2008 87.9852

Más detalles

Ataques al sistema operativo humano

Ataques al sistema operativo humano Ataques al sistema operativo humano Raj Samani, Director de tecnología (CTO) para EMEA Charles McFarland, Ingeniero jefe de investigación de MTIS Muchos ciberataques incorporan un elemento de ingeniería

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

Tendencias de Mercado en las Tarjetas de Pago. Albert Figueras Moreno Director de Medios de Pago y Financiación al Consumo Madrid, 24 de Mayo 2011

Tendencias de Mercado en las Tarjetas de Pago. Albert Figueras Moreno Director de Medios de Pago y Financiación al Consumo Madrid, 24 de Mayo 2011 Tendencias de Mercado en las Tarjetas de Pago Albert Figueras Moreno Director de Medios de Pago y Financiación al Consumo Madrid, 24 de Mayo 2011 Índice 1. Tendencias en las Formas de Pago 2. Tendencias

Más detalles

El Mercado. en España

El Mercado. en España El Mercado de Juego Online en España Julio-septiembre Elaborado por la La (DGOJ) informa trimestralmente de la evolución del mercado de juego online en España, desde junio de, mes en el que comenzó sus

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Octubre-diciembre 2013

Octubre-diciembre 2013 El Mercado de Juego Online en España Octubre-diciembre Elaborado por la La (DGOJ) informa trimestralmente de la evolución del mercado de juego online en España, desde junio de, mes en el que comenzó sus

Más detalles

I N D I C E D E P R E C I O S A L C O N S U M I D O R

I N D I C E D E P R E C I O S A L C O N S U M I D O R BASE 1999 = 100 Ene 82 0,0000041116 + 11,9 Feb 82 0,0000043289 + 5,3 Mar 82 0,0000045330 + 4,7 Abr 82 0,0000047229 + 4,2 May 82 0,0000048674 + 3,1 Jun 82 0,0000052517 + 7,9 Jul 82 0,0000061056 + 16,3 Ago

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Informe de McAfee sobre amenazas: Primer trimestre de 2013

Informe de McAfee sobre amenazas: Primer trimestre de 2013 Resumen ejecutivo Informe de McAfee sobre amenazas: Primer trimestre de McAfee Labs Durante el primer trimestre de, la ciberdelincuencia global vivió un "Regreso al futuro" en su interminable búsqueda

Más detalles

Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo

Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo INFORME SPAM MAYO Los usuarios de Mac sufrieron ataques de diferentes antivirus falsos, como por ejemplo Best

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Seguridad online para usted y su familia

Seguridad online para usted y su familia Seguridad online para usted y su familia Guía electrónica para la vida digital de TrendLabs Por Paul Oliveria, jefe del enfoque de seguridad de TrendLabs Todo el mundo está online, pero no todos cuentan

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

La seguridad, cuanto más simple, más eficaz

La seguridad, cuanto más simple, más eficaz La seguridad, cuanto más simple, más eficaz Ventajas de la seguridad basada en la nube para las pymes Tsailing Merrem, director principal de marketing de productos La mayoría de los proveedores dan por

Más detalles

Boletín de seguridad Kaspersky: Evolución del malware en 2008

Boletín de seguridad Kaspersky: Evolución del malware en 2008 RESUMEN INFORME Boletín de seguridad Kaspersky: Evolución del malware en 2008 Kaspersky Lab, líder en el desarrollo de soluciones de seguridad, anuncia la publicación de Boletín de seguridad Kaspersky:

Más detalles

Buenas prácticas de e- mail marketing Aspectos legales

Buenas prácticas de e- mail marketing Aspectos legales Buenas prácticas de e- mail marketing Aspectos legales Marcelo Brodsky Linetzky Forma de marketing directo que utiliza el correo electrónico como medio de comunicación de los mensajes comerciales o de

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

El Mercado. en España

El Mercado. en España El Mercado de Juego Online en España Abril-junio Elaborado por la La (DGOJ) informa trimestralmente de la evolución del mercado de juego online en España, desde junio de, mes en el que comenzó sus operaciones

Más detalles

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volumen 12 JULIO DICIEMBRE DE 2011 PRINCIPALES CONCLUSIONES www.microsoft.com/sir Microsoft Security Intelligence Report Este documento se publica exclusivamente

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

Las mega tendencias tecnológicas que impactarán la seguridad de las PyMEs en el 2013

Las mega tendencias tecnológicas que impactarán la seguridad de las PyMEs en el 2013 Las mega tendencias tecnológicas que impactarán la seguridad de las PyMEs en el 2013 Boletín Tecnología y Negocios núm.(336) Analista: Saúl Cruz Pantoja S e l e c t : e n t u s d e c i s i o n e s T I

Más detalles

España La venta de suelo se apunta a la mejora de la demanda de vivienda

España La venta de suelo se apunta a la mejora de la demanda de vivienda 3 nov 2 ACTIVIDAD INMOBILIARIA España La venta de suelo se apunta a la mejora de la demanda de vivienda Félix Lores e Ignacio San Martín La contención de las ventas de viviendas en agosto no impidió cerrar

Más detalles

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos!

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos! Certicámara. Validez y seguridad jurídica electrónica CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC 15 de Agosto de 2012 Confianza en medios electrónicos! INTRODUCCIÓN Por qué necesito

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

INST.MPAL.DE ARTE Y CULTURA DE AHOME ESTADO DE SINALOA ESTADO DE FLUJOS DE EFECTIVO AL 31/ene/2013. Fecha de Impresión 13/may/13 Página: 1

INST.MPAL.DE ARTE Y CULTURA DE AHOME ESTADO DE SINALOA ESTADO DE FLUJOS DE EFECTIVO AL 31/ene/2013. Fecha de Impresión 13/may/13 Página: 1 ESTADO DE FLUJOS DE EFECTIVO AL 31/ene/2013 13/may/13 $485,474.95 $10,475.00 $475,000.00 -$0.05 APLICACION: $451,105.43 $332,312.69 $39,341.18 $77,701.56 $34,369.52 APLICACION: $16,060.00 $16,060.00 Flujos

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Nota Mensual Octubre 2005. Comisión del Mercado de las Telecomunicaciones

Nota Mensual Octubre 2005. Comisión del Mercado de las Telecomunicaciones Nota Mensual Octubre 25 Comisión del Mercado de las Telecomunicaciones Índice Portabilidad en redes fijas Portabilidad en redes móviles Preselección ADSL Nota mensual Octubre 25 2 Portabilidad en redes

Más detalles

Cómo usar los datos. [ Guía para la localización mediante IP ]

Cómo usar los datos. [ Guía para la localización mediante IP ] Cómo usar los datos [ Guía para la localización mediante IP ] Tecnología de geolocalización y de inteligencia IP Se trata de un método para encontrar la ubicación física y geográfica de un usuario únicamente

Más detalles

Cuñas Subsecretaria de Economía, Katia Trusich

Cuñas Subsecretaria de Economía, Katia Trusich Cuñas Subsecretaria de Economía, Katia Trusich Constitución Sociedades, informe julio 2015 A pesar del menor crecimiento que está registrando nuestra economía, la creación de nuevas empresas continúa creciendo.

Más detalles

McAfee SaaS Web Protection

McAfee SaaS Web Protection Web Protection Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino Real a Toluca No. 107-404, Colonia

Más detalles

Tema 4.3: Sistemas de Monedero Electrónico

Tema 4.3: Sistemas de Monedero Electrónico Tema 4.3: Sistemas de Monedero Electrónico Sistemas de monedero electrónico Intentan reproducir en formato electrónico las características del dinero en efectivo: Costes de transacción nulos. Anonimato

Más detalles

INDICADORES DEL SISTEMA FINANCIERO ESPAÑOL: DATOS EVOLUTIVOS

INDICADORES DEL SISTEMA FINANCIERO ESPAÑOL: DATOS EVOLUTIVOS INDICADORES DEL SISTEMA FINANCIERO ESPAÑOL: DATOS EVOLUTIVOS ÍNDICE: 1. Evolución de los créditos concedidos 2. Evolución de los depósitos captados 3. Evolución de la tasa de depósitos entre créditos 4.

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Haga sus compras en línea con confianza

Haga sus compras en línea con confianza Haga sus compras en línea con confianza Índice Introducción 3 Beneficios y desventajas de hacer compras en línea Beneficios Desventajas 5 6 Consejos para hacer compras en línea de manera segura Antes de

Más detalles

SEÑORES Y SEÑORAS, Gracias por considerar antispameurope. Oliver Dehning y Daniel Hofmann

SEÑORES Y SEÑORAS, Gracias por considerar antispameurope. Oliver Dehning y Daniel Hofmann SOLO CORREO BUENO SEÑORES Y SEÑORAS, Phishing Virus Clean Mail DoS Attack Trojan Horse Malware 02 Gracias por considerar antispameurope. Gracias por considerar antispameurope. Déjenos decirle que tenemos

Más detalles

www.microsoft.com/sir

www.microsoft.com/sir www.microsoft.com/sir Este documento tiene fines exclusivamente informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPRESA, IMPLÍCITA O PREVISTA POR LEY, CON RESPECTO A LA INFORMACIÓN CONTENIDA

Más detalles

Mantenemos sus datos en sus manos

Mantenemos sus datos en sus manos FOLLETO CORPORATIVO Mantenemos sus datos en sus manos Outpost24 proporciona tecnología punta y servicios de gestión de vulnerabilidades que simplifican las complejas necesidades de seguridad de las empresas

Más detalles

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron

Más detalles

TÉRMINOS Y CONDICIONES DE USO DE LA CUENTA ZIMP

TÉRMINOS Y CONDICIONES DE USO DE LA CUENTA ZIMP TÉRMINOS Y CONDICIONES DE USO DE LA CUENTA ZIMP Bienvenido a ZIMP Gracias por utilizar nuestros servicios de pago, que están regidos por estas Condiciones de Uso. Por favor, léalas atentamente. 1. Acerca

Más detalles

En menos de tres años, los Fondos de Inversión han recuperado más de 100.000 millones de euros (desde el mínimo marcado en diciembre 2012)

En menos de tres años, los Fondos de Inversión han recuperado más de 100.000 millones de euros (desde el mínimo marcado en diciembre 2012) NOTA DE PRENSA DATOS DE INSTITUCIONES DE INVERSIÓN COLECTIVA 30 DE NOVIEMBRE 2015 En menos de tres años, los Fondos de Inversión han recuperado más de 100.000 millones de euros (desde el mínimo marcado

Más detalles

Tendencias del malware para el 2007

Tendencias del malware para el 2007 Autores: Ignacio Sbampato, Vicepresidente de ESET para Latinoamérica Lic. Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica ESET, LLC 610 West Ash Street, Suite 1900 phone:

Más detalles

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Notas de la versión McAfee Advanced Threat Defense 3.0 Revision A Contenido Acerca de este documento Funciones de McAfee Advanced Threat Defense 3.0 Problemas resueltos Notas de instalación y ampliación

Más detalles

INDICADORES DEL SISTEMA FINANCIERO ESPAÑOL: DATOS EVOLUTIVOS

INDICADORES DEL SISTEMA FINANCIERO ESPAÑOL: DATOS EVOLUTIVOS INDICADORES DEL SISTEMA FINANCIERO ESPAÑOL: DATOS EVOLUTIVOS ÍNDICE: 1. Evolución de los créditos concedidos 2. Evolución de los depósitos captados 3. Evolución de la tasa de depósitos entre créditos 4.

Más detalles

Estadísticas de Seguridad Ciudadana

Estadísticas de Seguridad Ciudadana Estadísticas de Seguridad Ciudadana Estadísticas de Seguridad Ciudadana Abril - Setiembre INFORME TÉCNICO No 4 - Diciembre El Instituto Nacional de Estadística e Informática en coordinación con el Ministerio

Más detalles

SECURITY REIMAGINED PRINCIPALES PALABRAS QUE SE UTILIZAN EN LOS ATAQUES DE PHISHING:

SECURITY REIMAGINED PRINCIPALES PALABRAS QUE SE UTILIZAN EN LOS ATAQUES DE PHISHING: INFORME PRINCIPALES PALABRAS QUE SE UTILIZAN EN LOS ATAQUES DE PHISHING: selectivo para conseguir el acceso a las redes empresariales y robar los datos SECURITY REIMAGINED CONTENIDO Resumen ejecutivo...3

Más detalles

El robo de coches en España (2007-2012) Madrid, 20 de Febrero de 2013

El robo de coches en España (2007-2012) Madrid, 20 de Febrero de 2013 El robo de coches en España (2007-2012) Madrid, 20 de Febrero de 2013 Índice 1. Por qué este estudio y cómo lo hemos hecho? 2. Contexto 3. Marcas y modelos más robados 4. Estimación del coste del robo

Más detalles

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo NCR APTRA Suite La cartera de software de autoservicio financiero líder en el mundo MARQUE LA DIFERENCIA EN LA EXPERIENCIA DEL CONSUMIDOR. Según afirma la industria bancaria, la calidad de la experiencia

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Estadísticas de Seguridad Ciudadana

Estadísticas de Seguridad Ciudadana Estadísticas de Seguridad Ciudadana Estadísticas de Seguridad Ciudadana Enero - Junio 2014 INFORME TÉCNICO No 3 - Setiembre 2014 El Instituto Nacional de Estadística e Informática en coordinación con el

Más detalles

Música y películas: Entretenimiento en comparación con el riesgo online

Música y películas: Entretenimiento en comparación con el riesgo online Música y películas: Entretenimiento en comparación con el riesgo online Cómo evitar los riesgos asociados con la música, los videos y las películas online Introducción Los consumidores de hoy, hambrientos

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Cuñas Subsecretaria de Economía, Katia Trusich

Cuñas Subsecretaria de Economía, Katia Trusich Cuñas Subsecretaria de Economía, Katia Trusich Constitución Sociedades, Informe Agosto 2015 En agosto se crearon 8.839 nuevas empresas, de las cuales el 60% se realizaron mediante Tu Empresa en un Día

Más detalles

CALENDARIO LUNAR

CALENDARIO LUNAR CALENDARIO LUNAR 2001 2100 Datos obtenidos de National Aeronautics and Space Administration - NASA Datos en horario UTC 2001 Ene 2 22:31 Ene 9 20:24 t Ene 16 12:35 00h01m Ene 24 13:07 Feb 1 14:02 Feb 8

Más detalles

Barómetro Internacional de Seguridad en PYMEs

Barómetro Internacional de Seguridad en PYMEs 2009 Barómetro Internacional de Seguridad en PYMEs Estudio anual sobre hábitos de seguridad Panda Security Mayo 2009 PANDA SECURITY Barómetro Internacional Seguridad en PYMEs 1 Índice General 1. Introducción..

Más detalles

Protección del mercado de aplicaciones móviles

Protección del mercado de aplicaciones móviles WHITE PAPER: Protección del mercado de aplicaciones móviles White paper Protección del mercado de aplicaciones móviles Cómo la firma de código puede reforzar la seguridad para las aplicaciones móviles

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

JORNADA COMERCIO ELECTRÓNICO

JORNADA COMERCIO ELECTRÓNICO JORNADA COMERCIO ELECTRÓNICO Seguridad y medios de pago en Internet 1 INDICE 1. Ventajas de los medios de pago 2. Medios de pago en comercio electrónico 1. Protocolo seguridad 3D Secure 2. Seguridad y

Más detalles

El Foco de la Seguridad, en el Dato.

El Foco de la Seguridad, en el Dato. El Foco de la Seguridad, en el Dato. De la seguridad del continente, a la seguridad del contenido. Blas Simarro Director Técnico para España y Portugal McAfee, Inc. Blas_simarro@mcafee.com 2008 McAfee,

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Perspectivas positivas para el sector inmobiliario en la segunda mitad de 2015

Perspectivas positivas para el sector inmobiliario en la segunda mitad de 2015 2 sep 2 ACTIVIDAD INMOBILIARIA Perspectivas positivas para el sector inmobiliario en la segunda mitad de 2 Félix Lores Juberías e Ignacio San Martín El sector inmobiliario concluyó la primera parte del

Más detalles

Cash, el método de pago líder ayer, hoy, mañana

Cash, el método de pago líder ayer, hoy, mañana Una nueva era en la gestión de efectivo Cash, el método de pago líder ayer, hoy, mañana Durante siglos, el efectivo ha sido la forma de pago más utilizada y la más ampliamente aceptada en todo el mundo.

Más detalles

10 consejos prácticos para mejorar la seguridad de los dispositivos móviles

10 consejos prácticos para mejorar la seguridad de los dispositivos móviles 10 consejos prácticos para mejorar la seguridad de los dispositivos móviles 10 consejos prácticos para mejorar la seguridad de los dispositivos móviles contenido 03 Introducción 05 Amenazas contra dispositivos

Más detalles

Informe de resultados al cuarto trimestre de 2014 4T14 Empresa de Energía del Pacífico S.A. E.S.P. (EPSA)

Informe de resultados al cuarto trimestre de 2014 4T14 Empresa de Energía del Pacífico S.A. E.S.P. (EPSA) 19 de febrero de 2015 Informe de resultados al cuarto trimestre de 2014 4T14 Empresa de Energía del Pacífico S.A. E.S.P. (EPSA) 1. Principales cifras consolidadas de EPSA 1 Trimestre 4 Acumulado a Diciembre

Más detalles

Identificación fácil de los clientes adecuados

Identificación fácil de los clientes adecuados PASW Direct Marketing 18 Especificaciones Identificación fácil de los clientes adecuados Sabemos que le gustaría que sus programas de marketing sean lo más rentables posible y sabemos que conocer la información

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Informe mensual Sistema de Pagos Abril 2008 Estandarización de cuentas del sistema financiero: la experiencia internacional

Informe mensual Sistema de Pagos Abril 2008 Estandarización de cuentas del sistema financiero: la experiencia internacional Informe mensual Sistema de Pagos Abril 28 Estandarización de cuentas del sistema financiero: la experiencia internacional 1. INTRODUCCIÓN Un sistema de cuentas estándar es esencial para la eficiencia del

Más detalles

BANCA MULTICANAL. Banca y Seguros 2012. Evolución de la Banca Móvil > Estrategia Multicanal. Ignacio Pindado Director oficina Canal Móvil

BANCA MULTICANAL. Banca y Seguros 2012. Evolución de la Banca Móvil > Estrategia Multicanal. Ignacio Pindado Director oficina Canal Móvil BANCA MULTICANAL Banca y Seguros 2012 Evolución de la Banca Móvil > Estrategia Multicanal Ignacio Pindado Director oficina Canal Móvil Junio 2012 Índice Canal Móvil: más allá de la mensajería SMS La Banca

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Registro Único de Garantías Mobiliarias

Registro Único de Garantías Mobiliarias Registro Único de Garantías Mobiliarias Secretaría de Economía Octubre 2011 Antecedentes En México, los bienes inmuebles son ampliamente aceptados como garantías de créditos, sin embargo, 99% de las 5.2

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica TABLA DE CONTENIDO Panorama Actual de los Mercados de Seguridad Electrónica Anti-Fraude en Latinoamérica.

Más detalles

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only Informe 01 Finches Only 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de escritorio Erik Willey 15.04.2014 RESUMEN: Los clientes de pantalla inteligente

Más detalles

Enrique Castilla Contreras

Enrique Castilla Contreras Proyecto AIP ( Mar/1994 - Oct/1994 ) (Dpto. Auditoría y Seguridad) Programador Desarrollar una aplicación para auditar varios aspectos del sistema de información de El Monte. Este fue un proyecto interno

Más detalles

PUA o Aplicaciones potencialmente peligrosas

PUA o Aplicaciones potencialmente peligrosas Protege tu PC Qué son los PUA? PUA o Aplicaciones potencialmente peligrosas Las siglas PUA son el acrónimo de Potentially Unwanted Application, es decir, aplicaciones potencialmente indeseables. Se trata

Más detalles

Symantec Endpoint Protection 12.1

Symantec Endpoint Protection 12.1 Seguridad inigualable. Rendimiento increíble. Diseñado para entornos virtuales. Hoja de datos: Seguridad de endpoints Descripción general Basado en la tecnología de Symantec Insight, Symantec Endpoint

Más detalles

Constitución de Sociedades octubre 2014

Constitución de Sociedades octubre 2014 Constitución de Sociedades octubre 2014 Durante el mes de octubre, se constituyeron entre el régimen general (Diario Oficial) y el Registro de Empresas y Sociedades (RES) 9.308 empresas en el país. De

Más detalles

II. FINANZAS: TIPOS DE INTERÉS Y DIVISAS

II. FINANZAS: TIPOS DE INTERÉS Y DIVISAS II. FINANZAS: TIPOS DE INTERÉS Y DIVISAS II.1. TIPOS DE CAMBIO La divisa europea ha recuperado en 2003 la fortaleza que exhibida en los primeros meses de su lanzamiento. A principios de año el euro mantenía

Más detalles

Segundo estudio sobre el nivel de seguridad de menores en la Red

Segundo estudio sobre el nivel de seguridad de menores en la Red Segundo estudio sobre el nivel de seguridad de menores en la Red INTRODUCCIÓN Menores en la Red Más malware 55.000 virus nuevos diarios. Más de 40 millones de ejemplares clasificados en Inteligencia Colectiva.

Más detalles

INDICADORES DEL SISTEMA FINANCIERO ESPAÑOL: DATOS EVOLUTIVOS

INDICADORES DEL SISTEMA FINANCIERO ESPAÑOL: DATOS EVOLUTIVOS INDICADORES DEL SISTEMA FINANCIERO ESPAÑOL: DATOS EVOLUTIVOS ÍNDICE: 1. Evolución de los créditos concedidos 2. Evolución de los depósitos captados 3. Evolución de la tasa de depósitos entre créditos 4.

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Total Protection for Compliance: Auditoría de directivas de TI unificada

Total Protection for Compliance: Auditoría de directivas de TI unificada Total Protection for Compliance: Auditoría de directivas de TI unificada McAfee Total Protection for Compliance Cada vez son más las normas y estándares, y la complejidad y los costes de las auditorías

Más detalles

Caso de éxito Lantares. Lantares y su transformación digital de la mano de InboundCycle

Caso de éxito Lantares. Lantares y su transformación digital de la mano de InboundCycle y su transformación digital de la mano de InboundCycle 1 Empresa Empleados Fundación Actividad 50 2003 Implantación de soluciones tecnológicas para la transformación digital de las organizaciones La empresa

Más detalles

Banca Electrónica Eficacia, servicio y compromiso con el cliente 2. Sumario

Banca Electrónica Eficacia, servicio y compromiso con el cliente 2. Sumario Banca Electrónica Eficacia, servicio y compromiso con el cliente 2 Sumario El Cyberpac Cómo funciona el Cyberpac Pago con tarjeta Otros medios de pago aceptados Funcionalidades del Cyberpac en el pago

Más detalles

1ª Campaña contra el robo de identidad

1ª Campaña contra el robo de identidad Dossier de Prensa 100100011110001101000111010010001111000 100100011110001101000111010010001111000 100100011110001101000111010010001111000 www.nomasfraude.es 1ª Campaña contra el robo de identidad y el

Más detalles

INFORME DE AHORRO ONLINE

INFORME DE AHORRO ONLINE INFORME DE AHORRO ONLINE SINOPSIS SOBRE COINC COINC es un portal de ahorro desarrollado dentro de Bankinter desde 2012. Su filosofía consiste en hacer del ahorro un hábito fácil, divertido y rentable.

Más detalles

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online WHITE PAPER: De qué manera SSL con Extended VALIDATIon ofrece confianza para las transacciones online White paper De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

Más detalles

Entorno de Hotelería y Turismo

Entorno de Hotelería y Turismo Entorno de Hotelería y Turismo Marzo Abril 2011 www.bdomexico.com Si tiene algún comentario, duda o sugerencia con respecto al contenido e información publicada en este volumen, por favor no dude en referirse

Más detalles

Conexión en línea. Abril 29 de 2015

Conexión en línea. Abril 29 de 2015 Conexión en línea Abril 29 de 2015 Índice 1. 2. 3. 4. 5. 6. Conexión en línea Avances en la implementación de conexión en línea Modificación del proyecto Obligaciones para conexión en línea Aspectos técnicos

Más detalles

Inversiones financieras en España: impacto de la inestabilidad en los mercados

Inversiones financieras en España: impacto de la inestabilidad en los mercados Inversiones financieras en España: impacto de la inestabilidad en los mercados entr Documento de trabajo 05/2012 Julio de 2012 Resumen Estudios y Análisis Económico www.lacaixa.es/estudios Inmaculada Martínez

Más detalles

Amenazas y riesgos de seguridad en el mundo empresarial

Amenazas y riesgos de seguridad en el mundo empresarial Amenazas y riesgos de seguridad en el mundo empresarial 2007 Global Crossing - Proprietary Lic. Martin Fuentes Security Services Coordinator Security Operation Center LATAM - Septiembre 2008 - Tendencia

Más detalles

FRAUDE TELEFÓNICO DESTACAR la necesidad DE ASEguRAR los SiSTEmAS DE ComuniCACión DE las EmpRESAS nota DE ApliCACión

FRAUDE TELEFÓNICO DESTACAR la necesidad DE ASEguRAR los SiSTEmAS DE ComuniCACión DE las EmpRESAS nota DE ApliCACión FRAUDE TELEFÓNICO DESTACAR la necesidad de asegurar los sistemas de comunicación de las empresas Nota de aplicación Índice de contenidos Escenarios de cliente / 1 Qué ha pasado? / 1 Por qué aumenta el

Más detalles