Quiénes crean los programas maliciosos y por qué lo hacen? Los creadores de virus: cuatro tipos generales: Vandalismo cibernético: estadio 1

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Quiénes crean los programas maliciosos y por qué lo hacen? Los creadores de virus: cuatro tipos generales: Vandalismo cibernético: estadio 1"

Transcripción

1 Quiénes crean los programas maliciosos y por qué lo hacen? Los creadores de virus: cuatro tipos generales: Los creadores de virus pertenecen a uno de los siguientes grupos: vándalos cibernéticos, que pueden ser divididos en dos categorías, y programadores más serios, que también pueden ser divididos en dos grupos. Vandalismo cibernético: estadio 1 En el pasado, programadores jóvenes creaban la mayor parte de los programas maliciosos: eran muchachos que habían terminado de aprender a programar y querían poner a prueba sus habilidades. Afortunadamente, gran parte de esos programas no tuvieron gran difusión, ya que la mayoría de ellos sucumbió durante el formateo o modernización de los discos. Estos virus no se escribieron con un objetivo o fin concreto, sino como forma de autorrealización de sus autores. Vandalismo cibernético: estadio 2 El segundo grupo de autores de programas maliciosos estaba conformado por jóvenes, por lo general estudiantes. Ellos todavía estaban aprendiendo a programar, pero ya habían tomado la decisión consciente de dedicar sus aptitudes a la creación de virus. Era gente que había decidido trastornar la comunidad informática cometiendo actos de vandalismo cibernético. Los virus que creaban los miembros de este grupo eran, por lo general, extremadamente primitivos y su código contenía una gran cantidad de errores. Sin embargo, el desarrollo de Internet otorgó nuevos espacios y oportunidades para esos creadores de virus. Aparecieron numerosos sitios, cuartos de charla y otros recursos dónde cualquiera podía aprender a escribir virus: se podía hablar con autores experimentados y descargar desde herramientas para construir y ocultar programas maliciosos, hasta códigos fuentes de programas maliciosos. Creadores profesionales de virus Posteriormente, estos "muchachos programadores" se convirtieron en adultos. Lamentablemente, algunos de ellos no salieron de la etapa de "creadores de virus". Por el contrario, empezaron a buscar aplicaciones comerciales para sus dudosos talentos. Este grupo continúa siendo el sector más clandestino y peligroso de la comunidad informática clandestina. Han creado una red de programadores profesionales y talentosos que se toman muy en serio la tarea de escribir y propagar los virus. Los creadores profesionales de virus con frecuencia escriben códigos innovadores para penetrar en los ordenadores y redes; investigan las vulnerabilidades del software y el hardware y usan la ingeniería social de forma original para asegurarse de que sus criaturas maliciosas no sólo sobrevivan, sino que se reproduzcan por toda la faz de la tierra. Los investigadores de virus: los autores de "pruebas de concepto" maliciosas El cuarto grupo de creadores de virus, que es el menos numeroso, es bastante inusual. Estos creadores de virus que se autodenominan "investigadores", con frecuencia son programadores talentosos que han dedicado sus aptitudes a desarrollar nuevos métodos de penetrar e infectar sistemas, burlar los programas antivirus, etc. Por lo general, son los primeros en penetrar en los nuevos sistemas operativos y equipos. No obstante, estos autores no escriben virus para ganar dinero, sino sólo con fines de investigación. No suelen difundir el código fuente de sus "virus de prueba de concepto", pero debaten activamente sus innovaciones en los recursos de Internet dedicados a los creadores de virus. Todo lo dicho puede sonar inocente e incluso útil. Sin embargo, un virus es un virus y la investigación de nuevas amenazas debe ser conducida por gente dedicada a la curación de la enfermedad, y no por

2 aficionados que no asumen ninguna responsabilidad por los resultados de su investigación. Muchos de los virus de "prueba de concepto" pueden convertirse en serias amenazas una vez que los creadores profesionales de virus los tengan en su poder, ya que la creación de virus es una fuente de ingresos para este grupo. Para que escribir virus? Para estafar La comunidad informática clandestina se ha dado cuenta de que el pagar por servicios de Internet, tales como acceso a Internet, al correo electrónico y el hospedaje de páginas web proporciona nuevas oportunidades para realizar actividades ilegales, con la satisfacción adicional de recibir dinero sin esfuerzo. Los autores de virus han creado una serie de troyanos que roban información sobre los nombres de usuarios y sus contraseñas para obtener acceso gratuito a los recursos de Internet contratados por otros usuarios. El primer troyano que robaba contraseñas apareció en 1997: su objetivo era obtener acceso a America On Line (AOL). Hasta 1998 aparecieron troyanos para todos los proveedores más importantes de servicios de Internet. Los troyanos que roban los datos de las conexiones por teléfono a los proveedores de Internet, AOL y otros por lo general los escribe gente de limitados recursos para mantener sus hábitos de Internet, o por gente que no acepta que los recursos de Internet son un servicio comercial de pago como cualquier otro. Por largo tiempo, este grupo de troyanos constituyó una significante parte de la "pesca" diaria de las compañías antivirus en todo el mundo. Hoy, su número está decreciendo en proporción directa con el precio cada vez menor del acceso a Internet. Las licencias de juegos y software para ordenador son otra presa deseada por los estafadores cibernéticos. Una vez más, gente de limitados recurso escribe los troyanos que proveen acceso gratuito a esos recursos. Ciertos sujetos que se hacen llamar "defensores de la libertad" escriben algunas utilidades piratas, proclamando que toda la información debe ser compartida libremente en toda la comunidad informática. Sin embargo, la estafa continúa siendo un crimen, sin importar cuán nobles puedan ser los ideales que declaran sus autores. El crimen cibernético organizado Los más peligrosos autores de virus son las personas y grupos que se han convertido en profesionales. Esta gente obtiene dinero directamente de las víctimas (por robo o estafa) o usa equipos zombi para ganar dinero de otras formas, por ejemplo al crear y vender una plataforma para envío de correo no solicitado u organizando ataques DoS. La mayoría de las epidemias actuales son causadas por creadores profesionales de virus que organizan la instalación de troyanos en los equipos víctimas. Con este objetivo se usan gusanos, enlaces a sitios infectados y otros troyanos. Redes zombi (bot networks) En la actualidad, los autores de virus trabajan para personas que hacen envíos masivos de correo no solicitado; o venden sus productos al mejor postor. Uno de los procedimientos estándar que usan los creadores de virus consiste en organizar redes zombi, compuestas de ordenadores infectados por un mismo programa malicioso. En el caso de redes que sirven de plataforma para los envíos masivos de correo, un servidor proxy troyano es el que penetra los equipos víctimas. Estas redes están conformadas por miles o

3 decenas de miles de equipos infectados. Los creadores de virus venden estas redes al mejor postor en la comunidad informática clandestina. Semejantes redes suelen ser usadas en calidad de plataformas de envíos masivos de correo no solicitado. Las herramientas de los hackers pueden usarse para garantizar que estas redes funcionen con eficiencia; los programas maliciosos se instalan sin que el usuario se dé cuenta y sin su consentimiento, los programas de publicidad no deseada (adware) se pueden camuflar para evitar su detección y eliminación; hasta los programas antivirus pueden ser atacados. Ganancias financieras Aparte de servir para efectuar envíos masivos y mostrar publicidad no deseada, los creadores profesionales de virus también crean espías troyanos que utilizan para robar dinero de billeteras electrónicas, cuentas Pay Pal o directamente de cuentas bancarias en Internet. Estos troyanos reúnen la información bancaria y de pagos de los ordenadores locales o hasta de los servidores corporativos para luego enviarla a su "amo". Extorsión cibernética La tercera forma que toma el crimen cibernético moderno es la extorsión o el fraude por Internet. Por lo general, los autores de virus crean una red de equipos zombi capaz de conducir ataques DoS organizados. Luego chantajean a las compañías amenazándolas con realizar ataques DoS contra sus sitios web corporativos. Los objetivos más populares son tiendas electrónicas, sitios bancarios o de juegos de azar, es decir, compañías cuyas ganancias son generadas directamente por la presencia en línea de sus clientes. Otros programas maliciosos Los creadores de virus y los hackers también se aseguran de que la publicidad no deseada (adware), los marcadores, las utilidades que remiten a los navegadores hacia sitios de pago y demás tipos de programas indeseables funcionen con eficacia. Estos programas pueden generar ganancias a la comunidad informática clandestina, por lo que los autores de virus están interesados en que no sean detectados y sean regularmente renovados. A pesar de que la prensa dedica especial atención a los jóvenes autores de virus que logran causar epidemias globales, aproximadamente el 90% de los programas maliciosos son escritos por profesionales. Aunque los cuatro grupos de creadores de virus representan un desafío a la seguridad informática, los creadores profesionales de virus que venden sus servicios son los más peligrosos y su número continua en aumento.

4 Quién crea los virus? Hitler está vivo en Sudamérica. Jim Morrison está vivo y vive en reclusión en alguna montaña perdida. Las teorías conspirativas nunca mueren y tienden a vivir para siempre en las mentes de los irracionales. Recientemente recibí la siguiente pregunta: Alguna gente dice que las propias compañías AV (ESET, Kaspersky, Symantec..) también escriben los virus! Cómo podemos responderle con evidencias racionales? Bueno, la evidencia racional nunca terminó con una teoría conspirativa, pero de todos modos daré alguna información. La mayoría de las compañías AV rehúsan contratar a un programador conocido de virus. Es completamente posible que en algún momento de la historia un individuo que trabajó para una compañía AV haya creado un virus. Ninguna compañía es inmune de contratar una manzana podrida aquí y allá, pero crear un virus no es el tipo de cosas que una auténtica compañía de antivirus apruebe. Antes de continuar, permitanme cambiar la palabra virus por malware ya que estamos hablando de programas maliciosos en general. La mayoría del malware que vemos hoy en día no son virus. Hay varias buenas razones para que una compañía antivirus no escriba malware. Si una compañía antivirus escribiera malware estaría poniendo en peligro su negocio. Si se averiguase que realizan estas prácticas quedarían fuera del negocio y se enfrentarían cargos criminales en varios países. No es una estrategia de negocio muy inteligente. Ahora mismo hay demasiado malware del cual ocuparse. Las compañías antivirus luchan contra el gran volumen de amenazas, no hay necesidad de más. Estoy seguro que los laboratorios de las compañías AV podrían permanecer ocupados por largo tiempo procesando las muestras que aun no han sido agregadas para su identificación. Es un modelo de negocios verdaderamente estúpido para una compañía de antivirus el pagar a alguien para que escriba malware cuando hay tanta gente que ya lo hace. Si viene gente y mantiene inmaculado el jardín de su casa gratuitamente, va a contratar a alguien para que haga eso mismo? Crear virus no es algo difícil de hacer. No se necesita mucho más que las habilidades de un programador novel para programar un virus, no es ciencia espacial. Aunque estoy seguro de que aún hay algunos autores de virus de la vieja escuela que programan virus por diversión o sin malicia, el grueso del malware que vemos hoy se usa para robar dinero, credenciales de juegos en linea (por dinero), e identidades personales (por dinero). Vemos malware creado y usado para espionaje corporativo, y probablemente también para espionaje gubernamental. A veces el malware se usa como represalia, sin embargo no son las compañías de antivirus las que escriben toda esa porquería. La mayoría de las compañías antivirus fueron creadas por una persona que encontró un virus y quiso e intentó deshacerse de él. Estas personas empezaron con la ilusión de crear un programa muy útil y nunca perdieron ese deseo. En estos días hay programas antivirus falsos, están escritos por criminales que no tienen la habilidad de escribir un producto antivirus decente y se esconden para no ser atrapados. Escribir malware es lo que hace esa gente para vivir. Ha habido algunos autores de malware que han sido atrapados y condenados, pero ninguno estaba empleado en una compañía antivirus. Puede mostrar esta información a una persona poco racional y no la creerá, no la podrá procesar racionalmente. En tal caso, podrían preguntarles si creen que los bomberos comienzan los incendios para

5 conservar sus trabajos, si los doctores intentan mantener enferma a la gente para conservar sus trabajos, si los recolectores de residuos hacen crean basura para conservar sus trabajos, y cosas así. Es una acusación ridícula e ilógica, que no se sostiene ante un escrutinio lógico, pero ese es el caso cuando se trata con teóricos paranoides de las conspiraciones. Fuente: Blogs de Esset Randy Abrams Director of Technical Education ESET LLC

Virus para móviles. Los métodos de infección utilizados por los virus son (ordenados según su incidencia):

Virus para móviles. Los métodos de infección utilizados por los virus son (ordenados según su incidencia): Virus para móviles Diagnosis del problema El verano pasado saltaba la noticia. Durante la celebración de los Mundiales de Atletismo 2005 en el estadio olímpico de Helsinki cientos de teléfonos móviles

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

Boletín de seguridad Kaspersky: Evolución del malware en 2008

Boletín de seguridad Kaspersky: Evolución del malware en 2008 RESUMEN INFORME Boletín de seguridad Kaspersky: Evolución del malware en 2008 Kaspersky Lab, líder en el desarrollo de soluciones de seguridad, anuncia la publicación de Boletín de seguridad Kaspersky:

Más detalles

SPAM: Hoy, ahora y siempre?

SPAM: Hoy, ahora y siempre? SPAM: Hoy, ahora y siempre? Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Martes 21 de agosto del 2007 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619)

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo

Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo INFORME SPAM MAYO Los usuarios de Mac sufrieron ataques de diferentes antivirus falsos, como por ejemplo Best

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

PUA o Aplicaciones potencialmente peligrosas

PUA o Aplicaciones potencialmente peligrosas Protege tu PC Qué son los PUA? PUA o Aplicaciones potencialmente peligrosas Las siglas PUA son el acrónimo de Potentially Unwanted Application, es decir, aplicaciones potencialmente indeseables. Se trata

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

El Proyecto ADZcoin Un reemplazo descentralizado de la Web soportada en Anuncios Introducción

El Proyecto ADZcoin Un reemplazo descentralizado de la Web soportada en Anuncios Introducción El Proyecto ADZcoin Un reemplazo descentralizado de la Web soportada en Anuncios Introducción Todos sabemos que hay múltiples formas de monetizar el contenido en línea, pero la mayor parte del contenido

Más detalles

dishnet Wireline L.L.C. Política de Privacidad

dishnet Wireline L.L.C. Política de Privacidad dishnet Wireline L.L.C. Política de Privacidad Alcance de la política dishnet Wireline L.L.C. ( dishnet ) recopila cierta información acerca de sus clientes por los servicios que presta. Dishnet puede

Más detalles

Respondiendo a incidentes relacionados con Malware

Respondiendo a incidentes relacionados con Malware Respondiendo a incidentes relacionados con Malware 6o. bsecure Conference Monterrey NL 2012 Roberto Martinez Malware Analyst for Mexico Latam Global Research and Analysis Team PAGE 1 Agenda Malware, la

Más detalles

Seguridad [Virus] M. en C. Sergio Luis Pérez Pérez. UAM CUAJIMALPA, MÉXICO, D. F. Trimestre 13-P. Sergio Luis Pérez (UAM CUAJIMALPA) Seguridad 1 / 30

Seguridad [Virus] M. en C. Sergio Luis Pérez Pérez. UAM CUAJIMALPA, MÉXICO, D. F. Trimestre 13-P. Sergio Luis Pérez (UAM CUAJIMALPA) Seguridad 1 / 30 Seguridad [Virus] M. en C. Sergio Luis Pérez Pérez UAM CUAJIMALPA, MÉXICO, D. F. Trimestre 13-P Sergio Luis Pérez (UAM CUAJIMALPA) Seguridad 1 / 30 Posibles ataques a un sistema Posibles ataques a un sistema

Más detalles

SEGURIDAD INFORMATICA VIRUS INFORMATICOS Y OTROS CODIGOS DAÑINOS

SEGURIDAD INFORMATICA VIRUS INFORMATICOS Y OTROS CODIGOS DAÑINOS SEGURIDAD INFORMATICA CODIGOS DAÑINOS Virus Informático Software Malicioso Malware Tiene como objetivo alterar el normal funcionamiento de un sistema informático sin autorización del usuario CICLO DE VIDA

Más detalles

2013-07-02. CiberNoticias. SCProgress. www.scprogress.com

2013-07-02. CiberNoticias. SCProgress. www.scprogress.com 2013-07-02 CiberNoticias SCProgress www.scprogress.com ÍNDICE 1. Avira explica cómo detectar el malware y qué consejos de seguridad hay que seguir con los navegadores.........03 2. Falla de seguridad en

Más detalles

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software

Más detalles

Tema 2. Seguridad informática

Tema 2. Seguridad informática Tema 2. Seguridad informática 1. Qué es la seguridad informática. Se entiende como seguridad la característica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o

Más detalles

Privacidad.

Privacidad. <Nombre> <Institución> <e-mail> Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente

Más detalles

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo

Más detalles

Tendencias del malware para el 2007

Tendencias del malware para el 2007 Autores: Ignacio Sbampato, Vicepresidente de ESET para Latinoamérica Lic. Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica ESET, LLC 610 West Ash Street, Suite 1900 phone:

Más detalles

NUEVO Panda Antivirus 2007 Guía rápida de instalación, servicios y registro Importante! Por favor, consulta con detenimiento la sección de registro online de esta guía. Es vital para poder mantener protegido

Más detalles

Informe de Argentina Cibersegura Qué usos hacen los usuarios de Internet?

Informe de Argentina Cibersegura Qué usos hacen los usuarios de Internet? Informe de Argentina Cibersegura Qué usos hacen los usuarios de Internet? En la última edición de Segurinfo Argentina, Argentina Cibersegura realizó una encuesta acerca de los usos que la gente realiza

Más detalles

FORMACIÓN. CURSO Instalación y configuración de aplicaciones informáticas

FORMACIÓN. CURSO Instalación y configuración de aplicaciones informáticas FORMACIÓN CURSO Instalación y configuración de aplicaciones informáticas En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

Redes Sociales en Internet

Redes Sociales en Internet Universidad Nacional de Asunción Facultad de Ciencias y Tecnología Teoría y Aplicación de la Informática 2 Redes Sociales en Internet Marcial Cohene Jiménez Introducción Las redes sociales en Internet

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

Conferencia 26 de diciembre: La Nube y la Sincronización

Conferencia 26 de diciembre: La Nube y la Sincronización Conferencia 26 de diciembre: La Nube y la Sincronización Documento y charla ofrecida por: Marc Gosálbez Linares / Tupxia (http://tupxia.wordpress.com) 1. Introducción / presentación de la conferencia.

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

INSCRIPCIÓN ABIERTA PARA CLASES DE CIBERCRIMEN

INSCRIPCIÓN ABIERTA PARA CLASES DE CIBERCRIMEN INSCRIPCIÓN ABIERTA PARA CLASES DE CIBERCRIMEN Septiembre de 2013 El mes de agosto marca un regreso ampliamente anticipado a la escuela para los padres y los alumnos, pero, al parecer, la materia educativa

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Cash Back FAQs on txu.com

Cash Back FAQs on txu.com Cash Back FAQs on txu.com Reembolso de Lealtad: Cuándo recibiré el reembolso? Debería recibir el reembolso en efectivo del programa Reembolso de Lealtad antes del final del mes de febrero. Reembolso de

Más detalles

Política de Uso Aceptable para Medios Sociales

Política de Uso Aceptable para Medios Sociales Política de Uso Aceptable para Medios Sociales Introducción Visión Mundial Colombia establece la política relacionada con el uso aceptable de medios sociales para ayudar a todos los miembros de la Red

Más detalles

VIRUS INFORMATICO. Carolina García Ramírez

VIRUS INFORMATICO. Carolina García Ramírez VIRUS INFORMATICO Carolina García Ramírez 111 0 Contenido Definición... 2 Tipos de virus... 3 Medidas de precaución para tu computadora... 4 Tipos de antivirus... 6 1 Definición Es un programa que puede

Más detalles

Malware en América Latina y el Caribe durante el primer trimestre del 2011

Malware en América Latina y el Caribe durante el primer trimestre del 2011 Malware en América Latina y el Caribe durante el primer trimestre del 2011 Introducción: Los datos estadísticos mencionados en el presente artículo abarcan todos los países de América Latina y también

Más detalles

Barómetro Internacional de Seguridad en PYMEs

Barómetro Internacional de Seguridad en PYMEs 2009 Barómetro Internacional de Seguridad en PYMEs Estudio anual sobre hábitos de seguridad Panda Security Mayo 2009 PANDA SECURITY Barómetro Internacional Seguridad en PYMEs 1 Índice General 1. Introducción..

Más detalles

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo: Cómo mantener el ordenador libre de virus y spyware Sección de Informática ETSI Montes Universidad Politécnica de Madrid Qué son los virus y los spyware?. Diferencias Ambos son programas cuya presencia

Más detalles

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html 8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS Duración 60 Código MF0221_2 Familia profesional INFORMÁTICA Y COMUNICACIONES Área profesional

Más detalles

GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales.

GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales. GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales. Un mensaje previo: ante todo, tranquilidad. Los datos de una tarjeta de

Más detalles

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

Consejos para pequeños internautas

Consejos para pequeños internautas Aquí tendes unha relación de consellos para os pequenos internautas, para os pais e para os usuarios de Internet en xeral, que nos enviou o axente da Garda Civil que nos deu a charla sobre seguridade na

Más detalles

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...).

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...). TAREA 2. INVESTIGACIÓN Y CONSOLIDACIÓN Objetivo: concretar las amenazas descubiertas en la actividad anterior así como identificar las vulnerabilidades más frecuentes y establecer mecanismos para poder

Más detalles

Introducción a la Seguridad Informática. Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez

Introducción a la Seguridad Informática. Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez Introducción a la Seguridad Informática Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Introducción a la Seguridad Informática 2. Descripción: La importancia

Más detalles

CAPACITACION INGEOMINAS

CAPACITACION INGEOMINAS CAPACITACION INGEOMINAS Seguridad de la Información SEGURIDAD DE LA INFORMACIÓN Seguridad de la Información: conceptos básicos Qué es la Ingeniería Social? Qué es el Malware? Phishing Spam Spyware Virus

Más detalles

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA PROSCRITOS ONLINE: EL DELITO INFORMATICO Uso de la tecnología informática en el área del combate al delito: Bases de datos cruzar y almacenar pistas Reconocimiento

Más detalles

Concepto de sistema operativo

Concepto de sistema operativo Concepto de sistema operativo Son un elemento fundamental en cualquier sistema informático. Sin ellos, los sistemas informáticos no podrían funcionar. Un sistema operativo está formado por un conjunto

Más detalles

España, a la vanguardia de la seguridad

España, a la vanguardia de la seguridad España, a la vanguardia de la seguridad En 2006 se introdujeron en España las primeras tarjetas de identidad electrónicas, que permiten a sus ciudadanos conectarse de forma segura con sus administraciones

Más detalles

Versión 2. Marzo de 2014. Autor: INAP. Síguenos en www.inap.es

Versión 2. Marzo de 2014. Autor: INAP. Síguenos en www.inap.es Versión 2 Marzo de 2014 Autor: INAP 1 ÍNDICE: 1. Relación del usuario con INAP SOCIAL... 3 2. Requisitos para utilizar el servicio... 3 3. Aplicaciones de INAP SOCIAL... 4 4. Derechos del usuario... 4

Más detalles

Boletín Astroworld. Número IX. Astroworld.es. Estudio resumido del nuevo libro La astrología como negocio. Astroworld

Boletín Astroworld. Número IX. Astroworld.es. Estudio resumido del nuevo libro La astrología como negocio. Astroworld Boletín Astroworld Número IX Astroworld.es Estudio resumido del nuevo libro La astrología como negocio Astroworld Copyright Astroworld España 2013 Todos los derechos reservados Astroworld.es Libro ofrecido

Más detalles

Ayuda de instalación (Español) Primeros pasos

Ayuda de instalación (Español) Primeros pasos Primeros pasos Ayuda de instalación (Español) Nos alegramos de que se haya decidido por nuestro producto y esperamos que esté totalmente satisfecho(a) con su nuevo software G DATA. Si algo no funcionara

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

GUÍA PARA DOCUMENTALISTAS

GUÍA PARA DOCUMENTALISTAS GUÍA PARA DOCUMENTALISTAS SOBRE MARKETING EN LOS MEDIOS Por Peter Gerard Cofundador de Distrify Director de Audiencia, Desarrollo y Contenidos de Vimeo. Los profesionales de la industria fílmica llevan

Más detalles

1ª Campaña contra el robo de identidad

1ª Campaña contra el robo de identidad Dossier de Prensa 100100011110001101000111010010001111000 100100011110001101000111010010001111000 100100011110001101000111010010001111000 www.nomasfraude.es 1ª Campaña contra el robo de identidad y el

Más detalles

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa BOLETÍN DE ALERTA Boletín Nro. : 2016-02 Fecha de publicación : 08/01/2016 Tema : Distribución de malware para Android a través de comentarios falsos Descripción : Hace un tiempo se ha observado un importante

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

Teoría: Hazlo-Tú-Mismo. - Guía de revisión de estadísticas del PT

Teoría: Hazlo-Tú-Mismo. - Guía de revisión de estadísticas del PT Teoría: Hazlo-Tú-Mismo - Guía de revisión de estadísticas del PT El propósito de este artículo es proporcionar un análisis de las estadísticas del Poker Tracker a los nuevos jugadores cuando se preguntan

Más detalles

Introducción a la seguridad informática

Introducción a la seguridad informática Introducción a la seguridad informática Autor: Bernardo Bernal Tutor: Bernardo Bernal 1. TÍTULO Introducción a la seguridad informática 2. DESCRIPCIÓN La importancia de la seguridad informática en la sociedad

Más detalles

> Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables?

> Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables? > Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables? Por: Daniel Brody Product Marketing Manager de Easy Solutions > El Incidente Target: Las Cifras

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Rogue: Falsos antivirus gratis

Rogue: Falsos antivirus gratis Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 05 de agosto de 2008 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045

Más detalles

Objeto de Estudio 4: Administración del Sistema Operativo

Objeto de Estudio 4: Administración del Sistema Operativo Objeto de Estudio 4: Administración del Sistema Operativo Sistemas Operativos II Windows Operating System Internals - by David A. Solomon and Mark E. Russinovich with Andreas Polze Copyright Notice 2000-2005

Más detalles

Lea esto primero! un estudio de investigación sobre pruebas de VIH que se realizan en la comodidad de su hogar TEST. REPLY. KNOW.

Lea esto primero! un estudio de investigación sobre pruebas de VIH que se realizan en la comodidad de su hogar TEST. REPLY. KNOW. un estudio de investigación sobre pruebas de VIH que se realizan en la comodidad de su hogar Lea esto primero! TEST. REPLY. KNOW. Bienvenido a KNOWatHOME! El estudio de investigación KNOWatHOME lo conduce

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Utilizando Redes Sociales para propagar malware

Utilizando Redes Sociales para propagar malware Utilizando Redes Sociales para propagar malware Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: 23 de Febrero del 2009 ESET, LLC 610 West Ash Street, Suite

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita. INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para

Más detalles

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función

Más detalles

Aprendamos sobre el VIH/SIDA. Millones de personas alrededor del mundo mueren de SIDA cada año. No importa de dónde venimos o a dónde vayamos,

Aprendamos sobre el VIH/SIDA. Millones de personas alrededor del mundo mueren de SIDA cada año. No importa de dónde venimos o a dónde vayamos, Palabras del Vocabulario P A R A T U S A L U D Millones de personas alrededor del mundo mueren de SIDA cada año. No importa de dónde venimos o a dónde vayamos, Sistema Inmunológico VIH SIDA Prueba anónima

Más detalles

Discurso de S.E. la Presidenta de la República, Michelle Bachelet Jeria, tras sostener diálogo con alumnas del Programa +Capaz

Discurso de S.E. la Presidenta de la República, Michelle Bachelet Jeria, tras sostener diálogo con alumnas del Programa +Capaz Discurso de S.E. la Presidenta de la República, Michelle Bachelet Jeria, tras sostener diálogo con alumnas del Programa +Capaz Santiago, 07 de enero de 2016 Amigas y amigos: La verdad es que para mí siempre

Más detalles

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. Cómo proteger a sus hijos de los peligros de Internet Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. www.netgeniehome.es Los peligros de Internet Las únicas medidas

Más detalles

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono

Más detalles

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron

Más detalles

Semana 13. Mantenimiento de software. Semana Respaldar 14 información. Empecemos! Qué sabes de...?

Semana 13. Mantenimiento de software. Semana Respaldar 14 información. Empecemos! Qué sabes de...? Semana Respaldar 14 información Semana 13 Empecemos! En esta última semana te felicitamos por todo los logros obtenidos durante el semestre, además de la motivación y esmero que tuviste al momento de resolver

Más detalles

Windows Server 2008 R2 Enterprise Construido para la confiabilidad y escalabilidad

Windows Server 2008 R2 Enterprise Construido para la confiabilidad y escalabilidad Windows Server 2008 R2 Enterprise Licencia Original + 25 CLIENTES= $530 Windows Server 2008 R2 Enterprise Construido para la confiabilidad y escalabilidad Windows Server 2008 R2 Enterprise proporciona

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

Redes sociales utilizadas para propagar malware

Redes sociales utilizadas para propagar malware Redes sociales utilizadas para propagar malware Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 28 de enero del 2008 ESET, LLC 610 West Ash Street, Suite

Más detalles

TALLER DE AUTOCUIDADO DE LA SALUD

TALLER DE AUTOCUIDADO DE LA SALUD Taller de Autocuidado de la Salud Sin violencia es mejor Temario Módulo 1. Qué es la violencia? Módulo 2. Violencia en las relaciones familiares Ser joven puede generar conflictos? Módulo 3. Violencia

Más detalles

Preguntas acerca de la ley AB 60 Abril del 2015

Preguntas acerca de la ley AB 60 Abril del 2015 Preguntas acerca de la ley AB 60 Abril del 2015 Qué es una licencia de conducir bajo la ley AB 60 y cómo puedo usarla? Qué es la licencia de conducir que se puede obtener bajo la ley AB 60? El Gobernador

Más detalles

Información técnica más allá de la seguridad de datos

Información técnica más allá de la seguridad de datos Información técnica más allá de la seguridad de datos MÁS ALLÁ DE LA SEGURIDAD DE DATOS TECH-2005-09-Data-Security-ES Trusted Platform Module (TPM) representa la tecnología de seguridad más innovadora

Más detalles

Como Diseñar un Negocio Virtual

Como Diseñar un Negocio Virtual Como Diseñar un Negocio Virtual EDITADO POR Daniel Brugiafredo Director de Negocios Virtuales, una empresa dedicada a conseguirle un mejor estilo de vida a los emprendedores y profesionales Director: www.negociosvirtuales.net

Más detalles

Importancia de la investigación clínica EN ONCOLOGÍA. ONCOvida. oncovida_20.indd 1 10/10/11 12:53

Importancia de la investigación clínica EN ONCOLOGÍA. ONCOvida. oncovida_20.indd 1 10/10/11 12:53 Importancia de la investigación clínica EN ONCOLOGÍA 20 ONCOvida C O L E C C I Ó N oncovida_20.indd 1 10/10/11 12:53 ONCOvida C O L E C C I Ó N oncovida_20.indd 2 10/10/11 12:53 1 2 3 4 5 6 7 Por qué es

Más detalles

Anexo: Diseño técnico del Sistema de Indicadores estadísticos del Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles

Anexo: Diseño técnico del Sistema de Indicadores estadísticos del Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles Anexo: Diseño técnico del Sistema de Indicadores estadísticos del Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles Tercera oleada (Mayo 2007 Julio 2007) OBSERVATORIO DE

Más detalles

Observación general Número 1 del 2014 del Comité sobre los Derechos de las Personas con Discapacidad de la Organización de Naciones Unidas.

Observación general Número 1 del 2014 del Comité sobre los Derechos de las Personas con Discapacidad de la Organización de Naciones Unidas. Observación general Número 1 del 2014 del Comité sobre los Derechos de las Personas con Discapacidad de la Organización de Naciones Unidas. Este documento ha sido hecho por el Comité sobre los Derechos

Más detalles

Políticas de privacidad y términos de uso

Políticas de privacidad y términos de uso Políticas de privacidad y términos de uso Apreciado Usuario: El sitio web de la Empresa de Transporte Masivo del Valle de Aburrá Limitada tiene como función principal ofrecer a sus visitantes y usuarios

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

El valor de educar: opinión de Fernando Savater *

El valor de educar: opinión de Fernando Savater * El valor de educar: opinión de Fernando Savater * El primer objetivo de la escuela es la fabricación de ese ser humano igualitario, racional, capaz de participar de forma crítica en una sociedad democrática,

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Por Francisco Sanchez.

Por Francisco Sanchez. Por Francisco Sanchez. Prologo Este libro, por ser el primero que escribo lo quiero dedicar a todas las personas que me han apoyado y ayudado a cumplir mis metas y objetivos y no se burlan diciendo "aaaah,

Más detalles

Consejospara.net. Consejos para ganar dinero desde casa

Consejospara.net. Consejos para ganar dinero desde casa Consejospara.net Consejos para ganar dinero desde casa Introducción Lo que debes saber INTRODUCCIÓN Introducción Lo que debes saber Es posible hacer dinero en Internet y estos consejos para ganar dinero

Más detalles

Una Guía para Un Mejor Cuidado y Una Vida Más Saludable

Una Guía para Un Mejor Cuidado y Una Vida Más Saludable DE LA COBERTURA AL CUIDADO DE SU SALUD Una Guía para Un Mejor Cuidado y Una Vida Más Saludable Paso 4 Encuentre un proveedor Guía para su salud 1 COMIENCE AQUÍ 2 Entienda su cobertura de salud Comuníquese

Más detalles

KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET!

KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET! KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET! Escrito por: Raúl Alvarez T. Uno de los métodos más usados en el mundo entero para el robo de contraseñas de acceso a correo electrónico, a cuentas

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Guía de Derecho para Niños Menores de Edad que están en Facilidades de Salud Mental

Guía de Derecho para Niños Menores de Edad que están en Facilidades de Salud Mental Guía de Derecho para Niños Menores de Edad que están en Facilidades de Salud Mental Disability Rights New Mexico 1720 Louisiana Blvd, NE, Ste. 204 Albuquerque, NM 87110 (505) 256-3100 Cartelera Electrónica

Más detalles