LO INVISIBLE SE VUELVE VISIBLE. Predicciones de Seguridad de Trend Micro para 2015 y más allá. Un reporte de TrendLabs SM

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LO INVISIBLE SE VUELVE VISIBLE. Predicciones de Seguridad de Trend Micro para 2015 y más allá. Un reporte de TrendLabs SM"

Transcripción

1 LO INVISIBLE SE VUELVE VISIBLE Predicciones de Seguridad de Trend Micro para 2015 y más allá Un reporte de TrendLabs SM

2 DESLINDE DE RESPONSABILIDADES LEGALES DE TREND MICRO La información que se proporciona en el presente documento tiene únicamente propósitos informativos y educativos. No pretende y no debe interpretarse como una asesoría legal. La información contenida aquí no debe aplicarse a todas las situaciones y podría no reflejar la situación más reciente. No debe dependerse de nada de lo contenido aquí o actuar en base en ello sin el beneficio de la asesoría legal de acuerdo con los hechos y circunstancias particulares presentadas y nada debe considerarse de forma diferente. Trend Micro se reserva el derecho de modificar el contenido de este documento en cualquier momento sin previo aviso. Las traducciones de cualquier material a otros idiomas son sólo por conveniencia. La precisión de la traducción no se garantiza ni está implícita. Si surgen preguntas en relación con la precisión de una traducción, por favor consulte la versión del documento en el lenguaje original. Las discrepancias o diferencias creadas en la traducción no son coercitivas y no tienen efecto legal para propósitos de cumplimiento. Si bien Trend Micro hace esfuerzos razonables para incluir información precisa y actualizada, Trend Micro no ofrece garantías o representaciones de ningún tipo en cuanto a su precisión o actualidad. Usted acepta que el acceso, uso y dependencia de este documento y del contenido es bajo su propio riesgo. Trend Micro se deslinda de todas las garantías de cualquier tipo, expresas o implícitas. Ni Trend Micro ni ninguna otra parte involucrada en crear, producir o entregar este documento debe ser responsable de la consecuencia, pérdida o daño, incluyendo la pérdida directa, indirecta, especial o relevante de ganancias o daños especiales, ya sea que surjan del acceso, uso o incapacidad de usar o en conexión con el uso de este documento, o con los errores u omisiones del contenido. El uso de esta información constituye la aceptación de uso bajo una condición tal cual.

3

4

5 PREDICCIONES DE SEGURIDAD 2015 Este año ocurrieron varios desmantelamientos, gracias a las asociaciones y esfuerzos públicoprivados. En particular, Trend Micro ayudó a suspender las operaciones de GameOver 1 a pesar de la resistencia del malware. También ofrecimos la inteligencia de amenazas y los descubrimientos de nuestra investigación a las agencias de seguridad, poniendo fin a los ataques relacionados con Citadel 2 contra los bancos japoneses, y contribuyendo al arresto de James Bayliss (Jam3s), Aleksandr Andreevich Panin (Gribodemon) y Hamza Bendelladj (bx1) 3 quienes operaban varios servidores de comando y control (C&C) SpyEye. Sin embargo, estos desarrollos harán del anonimato un requerimiento crucial para cometer cibercrimenes ya que tanto los investigadores de seguridad como las agencias de seguridad ahora tienen un rápido acceso rápido al mundo clandestino. Por ejemplo, las fotos de celebridades ligadas al ataque de icloud 4 que se filtraron primero en Reddit, y 4chan terminaron también en Deep Web 5. Utilizar los servicios 6 DeepWeb y darknet o usar redes peer-to-peer (P2P) como Tor, I2P y Freenet para intercambiar y vender herramientas y servicios ya no es nuevo. Hemos visto a los cibercriminales usar dominios de alto nivel (TLDs) como dominios alternativos para encubrir más a los mercados clandestinos como Silk Road 7, que fue cerrado por la Agencia Federal de Investigación (FBI) después de dos años y medio de operación. También hemos visto a los cibercriminales adoptar técnicas de ataques dirigidos 8 para evadir la detección como lo predijimos en En África 9, esto se manifestó con la explotación de vulnerabilidades asociadas normalmente con los ataques dirigidos a través de la distribución de malware típico como ZeuS. Asimismo, los cibercriminales están usando cada vez más herramientas de acceso remoto (RAT) como BlackShade 10 en los ataques. No ayuda que los precios de los programas maliciosos en los mercados clandestinos estén disminuyendo conforme los suministros aumentan. El precio promedio de los números de tarjetas de crédito robados en Estados Unidos 11 ha bajado de $3 dólares en 2011 a $1 dólar en Los precios de las cuentas comprometidas también han caído en el mercado clandestino ruso 12. Las credenciales de Facebook robadas que costaban $200 dólares en 2011 sólo costaban $100 dólares en 2013 mientras que las credenciales de las cuentas de Gmail que se vendían por $117 dólares en 2011 se vendieron a sólo $100 dólares en Conforme más y más jugadores entren a la economía subterránea cibercriminal, los precios de las herramientas maliciosas continuarán bajando. En resumen, conseguir el mayor número de clientes dependerá de quién pueda asegurar que los compradores no serán sorprendidos con las manos en la masa. Los vendedores serán empujados a ir mucho más a fondo en la clandestinidad, particularmente en los profundos recovecos de la Web. US$ AUS CAN GER UK USA Un comparativo de los precios de los números de tarjetas de crédito robados de varios países en el mercado negro ruso reveló una tendencia a la baja de 2011 a Conforme los chicos malos se sumergen más a fondo en la Web, las firmas de seguridad y las agencias de seguridad necesitan también ampliar su alcance para cubrir los servicios de la Deep Web y darknet. Esto requerirá de un mayor esfuerzo e inversión. Las asociaciones públicoprivado se necesitarán más que nunca para interrumpir y desmantelar las operaciones cibercriminales. Las firmas de seguridad deben seguir proveyendo inteligencia de amenazas para ayudar a las agencias de seguridad a capturar a los criminales. Los legisladores de todo el mundo, mientras tanto, necesitan ponerse de acuerdo en qué constituye el cibercrimen para ayudar a las autoridades -sin importar la jurisdicción- para llevar a los chicos malos ante la justicia

6

7 PREDICCIONES DE SEGURIDAD 2015 El crecimiento constante de las actividades electrónicas 13 en todo el mundo significa que tanto los individuos como las organizaciones seguirán sucumbiendo a las amenazas y los ataques en línea. Sin embargo, los cibercriminales pondrán la mira en objetivos más grandes en lugar de individuos, ya que esto se traduce en ganancias mayores. Hemos visto que los criminales utilizan RAM scrapers 14 de puntos de venta (PoS) para robar millones de registros de datos de clientes de las tiendas más grandes del mundo. Antes de que finalizara 2013, Target 15 perdió la información de tarjetas de crédito de 70 millones de sus clientes en un ataque de malware de PoS lanzado por los cibercriminales. Sin embargo, Target no estuvo solo, pues otras organizaciones como P.F. Chang s corrió la misma suerte. Y meses antes de que terminara 2014, Home Depot 16 relevó a Target como la víctima de brechas de seguridad más grande 17 hasta la fecha. Las organizaciones afectadas perdieron datos de los clientes, lo que dañó sus marcas y les costó muchísimo dinero. 800 Si bien la mayoría de las brechas se originan de los ataque externos, algunas, como la brecha de Amtrak 18, son provocadas por amenazas internas. Los reportes revelan que un empleado de Amtrak había estado vendiendo la información personalmente identificable (PII) de los pasajeros durante dos décadas antes de ser descubierto. Así, tanto los individuos como las organizaciones harán bien en asumir que todos los datos que revelan en línea caerán en manos de los cibercriminales. Veremos dos o más incidentes importantes de brechas de datos cada mes. Los bancos y las instituciones financieras, junto con quienes resguardan los datos de los clientes, siempre serán objetivos atractivos. Como consecuencia, continuaremos viendo cambios en la alta administración 19 de las víctimas cada vez que sucumban a los ataques. Entonces, cómo deben responder las organizaciones y los individuos? Lo mejor es asumir un compromiso. Los individuales deben cambiar con regularidad sus contraseñas mientras que las organizaciones deben monitorear constantemente sus redes para identificar todos los tipos de amenazas y vulnerabilidades que pueden explotarse * Esperar soluciones como sistemas de pagos más seguros 20 y sanciones legales, aunque ya se está trabajando en ellos, ya no es suficiente. Estar conscientes de las amenazas es imperativo al igual que los planes de mitigación y remediación porque nadie está a salvo del compromiso *A Octubre 2014 El número de ciberataques registrados contra todo tipo de organizaciones que manejan datos de sus clientes se ha estado elevando gradualmente desde 2011 a la fecha. breach/ updatedsummary.jpg 4

8 3 Los kits de explotación se dirigirán hacia Android, en tanto las vulnerabilidades móviles tendrán un papel más grande en la infección de dispositivos. 5

9 PREDICCIONES DE SEGURIDAD 2015 Además de duplicar el número actual de amenazas para Android previsto para 2015, el número de vulnerabilidades de los dispositivos, plataformas y aplicaciones móviles representarán riesgos de seguridad más serios. Los datos almacenados en los dispositivos móviles llegarán a las manos de los cibercriminales para utilizarlos en ataques o venderlos en la clandestinidad. 8M 8M Por ejemplo, los chicos malos pueden dirigir a los usuarios de los dispositivos vulnerables a sitios web maliciosos. Una explotación exitosa puede darles acceso a parte o toda la información almacenada en los dispositivos afectados. Peor aún, debido a que los kits de explotación son conocidos por afectar múltiples plataformas, dicho kit puede dirigirse a incluso los dispositivos móviles, quién dice que las amenazas que los teléfonos inteligente infectados llevan no se propagarán a otro dispositivo al que tengan acceso? 4M 0 350K 1.4M 4M El volumen de las amenazas para Android ha estado aumentando desde Probablemente veremos duplicarse el total de 2014 en Las vulnerabilidades que hemos visto hasta hoy no sólo residían en los dispositivos 21 sino también en las plataformas y las aplicaciones. Las amenazas a las plataformas como la vulnerabilidad master key 22 le permitió a los cibercriminales reemplazar las aplicaciones legítimas con versiones falsas o maliciosas. Cuando se explotó cierta vulnerabilidad de una aplicación de pagos 23 china, le permitió a los chicos malos robar información de los dispositivos infectados. Veremos a los atacantes móviles utilizar herramientas similares al Blackhole Exploit Kit (BHEK) para aprovechar problemas como la fragmentación de Android OS 24. El éxito de BHEK 25 y de herramientas similares para infectar computadoras que corren diferentes sistemas operativos será aprovechado por los cibercriminales para atacar a los dispositivos Android ya que muchos usuarios no actualizan o no pueden actualizar con regularidad sus sistemas y software. También habrá un aumento constante en el número de malware bancario móvil. A principios de este año, vimos a los cibercriminales detrás de Operational Emmental 26 persuadir a los clientes de un banco europeo para que instalaran una aplicación Android maliciosa para tener acceso a sus cuentas. Veremos más ataques de este tipo en medio del aumento de la popularidad de la banca móvil. Las amenazas tradicionales como el ransomware y las tácticas como el uso del servicio darknet también figurarán en el panorama móvil. Ya vimos el primer ransmoware móvil 27 en la forma de REVETON, junto con otro malware que utilizó Tor 28 para evadir mejor la detección. Instalar aplicaciones maliciosas y visitar sitios maliciosos ya no serán los únicos vectores de infección móvil. La explotación de vulnerabilidades de las plataformas se convertirá en amenazas móviles aún más grandes. Los proveedores de seguridad deberán ampliar la protección de las vulnerabilidades y las tecnologías de prevención de explotaciones para incluir la protección para los dispositivos móviles. Finalmente, los fabricantes de dispositivos móviles y los proveedores de servicios deben trabajar más estrechamente para crear soluciones escalables de parcheo de vulnerabilidades para prevenir la infección y el robo de datos. 6

10 4 Los ataques dirigidos se volverán tan predominantes como el cibercrimen. 7

11 PREDICCIONES DE SEGURIDAD 2015 Las campañas exitosas de ataques dirigidos de alto perfil y ampliamente conocidas nos llevaron a comprender que los ciberataques son medios efectivos para reunir inteligencia. Los ataques dirigidos ya no se asociarán solamente a países como Estados Unidos o Rusia. Hemos visto que dichos ataques se originan en otros países como Vietnam, India y el Reino Unido. E incluso que los creadores de amenazas ponen en la mira a países como Indonesia y Malasia. Taiwán Japón Estados Unidos Indonesia China India Malasia Bangladesh Filipinas Canadá Otros 46% 20% 12% 11% 8% 6% 4% 2% 2% 2% 13% Países como Indonesia, India y Malasia figuraron en el panorama de ataques dirigidos en la primera mitad de En los próximos años, veremos orígenes y objetivos de ataques aún más diversos. Las motivaciones de los creadores de amenazas seguirán variando. Sin embargo, seguirán tras los datos ultra secretos del gobierno, la información financiera, la propiedad intelectual, proyectos industriales, por mencionar solo algunos. Aunque la mayoría de los ataques dirigidos vistos hasta la fecha son iniciados por correos de spear-phishing o tácticas de watering hole (abrevadero), se utilizará cada vez más a los medios sociales como vectores de infección en el futuro. Los creadores de amenazas también aprovecharán la posibilidad de explotar las vulnerabilidades de los routers como un medio para entrar a las redes objetivo. Las organizaciones que han sido atacadas en el pasado no deben estar tan tranquilas. El hecho de que hayan sido atacadas con anterioridad no quiere decir que están seguras contra los ataques futuros. Los creadores de amenazas pueden seguir usándolas para llegar a objetivos más grandes, como sus socios y clientes. La demanda de soluciones portables o de proxy en la nube que ofrecen autodefensa para los riesgos de seguridad aumentará. Mientras que la popularidad de las soluciones de red como firewalls y software de gestión unificada de amenazas (UTM) disminuirá. Una mejor analítica de seguridad será crucial para combatir los ataques dirigidos. Las organizaciones deben saber qué es normal para ellas y establecer esto como la base cuando monitorean las amenazas. La visualización de la red y la detección heurística o por comportamiento también les ayudará a evitar ser víctimas. Las tecnologías de seguridad tradicionales o convencionales ya no serán suficientes. 8

12 5 Los nuevos métodos de pago móvil introducirán nuevas amenazas. 9

13 PREDICCIONES DE SEGURIDAD 2015 El reciente lanzamiento del iphone 6 llegó junto con la introducción de la versión de Apple del pago digital Apple Pay. Esto, junto con el creciente uso de Google Wallet y otros métodos de pago similares actuarán como el catalizador para que el pago móvil se popularice. Veremos nuevas amenazas específicamente dirigidas a las plataformas de pago móviles en los próximos meses similares a la vulnerabilidad Android FakeID 29, que le permitió a los cibercriminales robar las credenciales de Google Wallet de los usuarios afectados. Este año, aplicaciones como WeChat 30 también comenzaron a permitir a los usuarios adquirir productos que vendían ciertas tiendas con los llamados créditos. Si esto crece, veremos a los cibercriminales aprovechar las vulnerabilidades de aplicaciones similares para robar dinero de los usuarios. Es seguro asumir desde ahora que los chicos malos están ya buscando vulnerabilidades que explotar en Apple Pay y que también continuarán escudriñando a NFC. Para estar seguros contra las amenazas emergentes, los usuarios harían bien en practicar hábitos de cómputo seguros, particularmente aquellos relacionados con el uso de NFC. Los individuos que utilizan los lectores de NFC a través de sus dispositivos móviles deben desactivarlos cuando no están en uso. Bloquear sus dispositivos les ayudará a evitar convertirse en víctimas del cibercrimen. Las organizaciones que acepten pagos móviles, mientras tanto, deben instalar y usar soluciones de seguridad que protejan contra las amenazas a la seguridad relacionadas con NFC y otras amenazas similares. Si bien aún tenemos que ver ataques e intentos reales de violar el ecosistema de Apple Pay 31 que comprende NFC y Passbook, que contienen la información de las tarjetas de los usuarios, los cibercriminales utilizaron los modelos 32 más recientes del iphone como anzuelo de ingeniería social dos meses antes de que fueran lanzados. 10

14 6 Veremos más intentos de explotar vulnerabilidades de las aplicaciones de código abierto. 11

15 PREDICCIONES DE SEGURIDAD 2015 Las vulnerabilidades de los protocolos de código abierto como Heartbleed 33 y procesadores de comandos como Shellshock 34 que permanecieron indetectables durante años fueron fuertemente explotados este año, lo que tuvo serias repercusiones. Apenas unas horas después del descubrimiento inicial de Shellshock, vimos varias cargas de malware 35. También se identificaron ataques de negación de servicio distribuido (DDoS) y de los bots Internet Relay Chat (IRC) 36 relacionados con la explotación de la vulnerabilidad, que puede interrumpir las operaciones de una empresa. Sin embargo, más que los ataques en la superficie de la Web, Shellshock también puso en riesgo a todos los sistemas operativos y aplicaciones basados en Linux 37, que dependían de protocolos como HTTP, File Transfer Protocol (FTP) y Dynamic Host Configuration Protocolo (DHCP). Shellshock recordó a la World Wide Web de Heartbleed, que puso en riesgo a muchos sitios web y aplicaciones móviles que utilizaban Open SSLL a principios de este año. De hecho, un rápido análisis de 1 millón de TLDs de acuerdo con Alexa 38, reveló que 5% eran vulnerables a Heartbleed. Cuando se explota, Heartbleed permite que los atacantes lean partes de la memoria de las computadoras afectadas, que pueden contener información confidencial. Los atacantes continuarán buscando vulnerabilidades aparentemente inactivas como Heartbleed y Shellshock en los próximos años. Vigilarán a las plataformas, protocolos y software a menudo olvidados y dependerán de las prácticas de codificación para llegar a sus objetivos. Como en , veremos aún más inyección, cross-sitescripting (XSS) y otros ataques contra las aplicaciones Web para robar información confidencial. Los ataques como aquellos perpetrados contra JPMorgan Chase & Co. 40, que puso en riesgo los datos personales de 70 millones de clientes, seguirán surgiendo. Las mejoras continuas a la seguridad de Microsoft Windows y otros sistemas operativos importantes se derivará en una baja en su número de vulnerabilidades. Esto empujará a los atacantes a enfocarse en encontrar vulnerabilidades en plataformas y aplicaciones de código abierto como Open SSL v3 así como en los kernels de los sistemas operativos. Sin embargo, los individuos y las organizaciones pueden estar protegidos al parchar y actualizar regularmente sus sistemas y software. También se recomienda a las organizaciones invertir en más soluciones de seguridad basadas en la inteligencia y respaldadas por fuentes confiables de información sobre las amenazas globales, que puedan frustrar los intentos de ataque incluso si los parches para las vulnerabilidades no se han liberado aún. 12

16 7 La diversidad tecnológica protegerá a los dispositivos de IoE/IoT contra los ataques masivos pero no se podrá decir lo mismo de los datos que procesan. 13

17 PREDICCIONES DE SEGURIDAD 2015 Los atacantes encontrarán a los dispositivos IoE/IoT (Internet de Todo/Internet de las Cosas) como blancos de ataque viables gracias a las infinitas posibilidades que su uso presenta. Veremos una mayor adopción de dispositivos inteligentes como cámaras y televisores inteligentes en los próximos años, junto con ataques contra sus usuarios. Conforme factores como la presión del mercado 41 empujen a los fabricantes de dispositivos a lanzar más y más dispositivos inteligentes sin pensar en la seguridad para satisfacer la creciente demanda, de igual forma los atacantes encontrarán más vulnerabilidades que explotar para su propio beneficio. Sin embargo, a pesar de la integración masiva de la inteligencia, los primeros ataques que veremos en los dispositivos inteligentes así como en los dispositivos vestibles (wearable) y otros dispositivos de IoE/IoT no tendrán una motivación financiera. Serán más bien hackeos de sombreo blanco (whitehat hacks) para resaltar los riesgos para la seguridad y las debilidades de modo que los fabricantes puedan mejorar sus productos, particularmente la forma en que manejan los datos. A menos que estos dispositivos sean hackeados con el fin de sacar a luz las vulnerabilidades, los cibercriminales probablemente lanzarán ataques tipo sniffer, negación de servicio (DoS) y man-in-themiddle (MiTM) 42. Ya que los dispositivos de IoE/IoT son muy diversos y aún tiene que emerger una killer app, los chicos malos no podrán lanzar realmente ataques contra ellos. Probablemente los atacantes irán tras los datos que residen en estos dispositivos. En 2015, esperamos que los atacantes violen las bases de datos de los fabricantes de dispositivos inteligentes para robar información para realizar ciberataques tradicionales. Posteriormente, sin embargo, gracias a la formación del Open Interconnect Consortium (IOC) 43 y al lanzamiento de HomeKit 44, esperamos un cambio, conforme emerjan lentamente protocolos y plataformas comunes. Cuando los atacantes comiencen a entender mejor el ecosistema de IoE/IoT, emplearán tácticas más siniestras similares al ransomware y scareware para extorsionar o chantajear a los usuarios de dispositivos. Pueden, por ejemplo, mantener como rehenes a los conductores de los autos inteligentes 45 hasta que paguen, cuando dichos vehículos lleguen al mercado en Así, los fabricantes de autos inteligentes deberán incorporar la segmentación de redes en los diseños de sus autos inteligentes para proteger adecuadamente a los usuarios de dichas amenazas. 14

18 8 Surgirán amenazas más severas para la banca en línea y aquellas que tienen una motivación financiera. 15

19 PREDICCIONES DE SEGURIDAD 2015 Las prácticas débiles de seguridad incluso en los países desarrollados como Estados Unidos, como hacer obligatorio el uso de la autenticación de dos factores y la adopción de la tecnología de chip-and-pin (chip y número de identificación personal), contribuirán al aumento de la banca en línea y de otras amenazas que tienen motivaciones financieras. Hemos visto aumentar continuamente el volumen del malware para la banca en línea durante la primera mitad de ,47. Además del malware ZeuS que roba datos, VAWTRAK 48 también afectó a una gran cantidad de clientes de la banca en línea, específicamente en Japón, lo que contribuyó al crecimiento de su volumen en el segundo trimestre del año. Las operaciones complejas como Emmental 49, que demostró que incluso las medidas de autenticación de dos factores que los bancos empleaban podrían nos ser perfectas, también figuraron en el panorama de amenazas. En los próximos años, los cibercriminales no sólo lanzarán amenazas para obtener beneficios financieros contra los usuarios de computadoras, irán también cada vez más tras los usuarios de dispositivos móviles. Probablemente van a utilizar aplicaciones falsas y cambiadores nombres de dominio (Domain Name System - DNS) y lanzarán ataques de phishing móvil 50 similares a los que ya hemos visto en el pasado. No se conformarán con sólo tener acceso a las cuentas de banca en línea de las víctimas, irán más allá para robar sus identidades 51. Y para crear amenazas móviles aún más furtivas, veremos el surgimiento de empaquetadores similares a los usados en el malware para computadoras. El éxito de los ataques dirigidos para obtener los datos de los usuarios también inspirará a los cibercriminales para emplear mejor el reconocimiento para hacer más dinero de sus esquemas maliciosos. Los cibercriminales utilizarán metodologías probadas de ataques dirigidos para los esquemas de ventas en corto e inversión ventajista. 140K 70K 102K 112K 137K Los crecientes riesgos que representan las amenazas para la banca en línea deben motivar a los individuos y organizaciones por igual a usar las medidas de autenticación de dos factores y los tokens de hardware o de sesión que los bancos y otras instituciones financieras ofrecen. Los proveedores de tarjetas de pago en Estados Unidos y otros países, mientras tanto, deben anteponer la seguridad al hacer obligatorio el uso de las tarjetas chip-and-pin y terminales PoS, especialmente en medio de las brechas que azotan a las grandes compañías. 0 1Q 2Q 3Q Seguiremos viendo un aumento constante del volumen del malware para la banca en línea durante la primera mitad de

20 REFERENCES 1. Lord Alfred Remorin. (June 2, 2014). TrendLabs Security Intelligence Blog. GameOver: ZeuS with P2P Functionality Disrupted. Last accessed October 13, 2014,. 2. Trend Micro Incorporated. (September 2, 2014). TrendLabs Security Intelligence Blog. Citadel Makes a Comeback, Targets Japan Users. Last accessed October 13, 2014,. 3. Trend Micro Incorporated. (May 22, 2014). TrendLabs Security Intelligence Blog. SpyEye-Using Cybercriminal Arrested in Britain. Last accessed October 13, 2014,. 4. Arabelle Mae Ebora. (September 3, 2014). TrendLabs Secuirty Intelligence Blog. icloud Hacking Leak Now Being Used as Social Engineering Lure. Last accessed October 13, 2014,. 5. Vincenzo Ciancaglini, Marco Balduzzi, Max Goncharov, and Robert McArdle. (2013). Trend Micro Security Intelligence. Deep Web and Cybercrime: It s Not All About Tor. Last accessed October 13, 2014,. 6. Wikimedia Foundation Inc. (October 5, 2014). Wikipedia. Darknet (File Sharing). Last accessed October 13, 2014,. 7. Robert McArdle. (October 3, 2013). TrendLabs Security Intelligence Blog. Road. Last accessed October 13, 2014,. 8. Trend Micro Incorporated. (2013). Threat Encyclopedia. Blurring Boundaries: Trend Micro Security Predictions for 2014 and Beyond. Last accessed October 13, 2014,. 9. Trend Micro Incorporated. (August 11, 2014). TrendLabs Security Intelligence Blog. Checking in on Africa: The Latest Developments in Cybercrime. Last accessed October 13, 2014,. 10. Rhena Inocencio. (May 26, 2014). TrendLabs Security Intelligence Blog Last accessed October 13, 2014,. 11. Trend Micro Incorporated. (April 28, 2014). TrendLabs Security Intelligence Blog. The Russian Underground, Revisited. Last accessed October 13, 2014,. 12. Max Goncharov. (2014). Trend Micro Security Intelligence. Russian Underground Revisited. Last accessed October 13, 2014,. 13. Ahmad Mukaram. (June 10, 2014). Recorded Future. Cyberthreat Landscape: Forecast. Last accessed October 13, 2014,. 14. Numaan Huq. (September 11, 2014). TrendLabs Security Intelligence Blog Scrapers. Last accessed October 13, 2014,. 15. Gregory Wallace. (May 5, 2014). CNN Money. Timeline: Retail Cyber Attacks Hit Millions. Last accessed October 13, 2014,. 16. Jonathan Leopando. (September 9, 2014). TrendLabs Security Intelligence Blog. Home Depot Breach Linked to BlackPOS Malware. Last accessed October 13, 2014,.

21 17. Trend Micro Incorporated. (2014). Threat Encyclopedia Be Largest in Record. Last accessed October 13, 2014,. 18. Masayoshi Someya. (August 18, 2014). TrendLabs Security Intelligence Blog. Risks from Within: Learning from the Amtrak Breach. Last accessed October 13, 2014,. 19. Clare O Connor. (May 5, 2014). Forbes. Target CEO Gregg Steinhafel Resigns in Data Breach Fallout. Last accessed October 13, 2014,. 20. Tracy Kitten. (June 18, 2014). Bank Info Security. Revamping the U.S. Payments System: Security, Faster Payments Key to Fed s 5-Year Plan. Last accessed October 13, 2014,. 21. Scott Webster. (March 7, 2013). CNET. Security Bug Found for Samsung Galaxy S3. Last accessed October 13, 2014,. 22. Gelo Abendan. (August 8, 2013). TrendLabs Security Intelligence Blog. Exploiting Vulnerabilities: The Other Side of Mobile Threats. Last accessed October 13, 2014,. 23. Weichao Sun. (July 29, 2014). TrendLabs Security Intelligence Blog. Vulnerabilities in Alipay Android App Fixed. Last accessed October 13, 2014,. 24. Ryan Certeza. (May 31, 2014). TrendLabs Security Intelligence Blog. The Android Fragmentation Problem. Last accessed October 13, 2014,. 25. Jon Oliver. (July 31, 2013). TrendLabs Security Intelligence Blog. The Current State of the Blackhole Exploit Kit. Last accessed October 13, 2014,. 26. David Sancho. (July 22, 2014). TrendLabs Security Intelligence Blog. Finding Holes in Banking Security: Operation Emmental. Last accessed October 13, 2014,. 27. Abigail Pichel. (May 26, 2014). TrendLabs Security Intelligence Blog. Ransomware Moves to Mobile. Last accessed October 13, 2014,. 28. Weichao Sun. (June 17, 2014). TrendLabs Security Intelligence Blog. Android Ransomware Uses Tor. Last accessed October 13, 2014,. 29. Simon Huang. (August 12, 2014). TrendLabs Security Intelligence Blog. The Dangers of the Android FakeID Vulnerability. Last accessed October 13, 2014,. 30. Steven Millward. (March 5, 2014). Tech in Asia. Starting Today, Chinese Consumers Will Be Able to Buy Almost Anything Inside WeChat. Last accessed October 13, 2014,. 31. Warren Tsai. (September 25, 2014). TrendLabs Security Intelligence Blog. Apple Pay: Introducing (Secure) Mobile Payments? Last accessed October 13, 2014,. 32. Johnliz Ortiz. (July 7, 2014). TrendLabs Security Intelligence Blog. iphone 6 Rumors Spur Scams. Last accessed October 13, 2014,. 33. Pawan Kinger. (April 8, 2014). TrendLabs Security Intelligence Blog. Skipping a Heartbeat: The Analysis of the Heartbleed Open SSL Vulnerability. Last accessed October 13, 2014,. 34. Pavan Thorat and Pawan Kinger. (September 25, 2014). TrendLabs Security Intelligence Blog. Bash Vulnerability Leads to Shellshock: What It Is, How It Affects You. Last accessed October 13, 2014,.

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

ModernBiz. Nombre del socio. Logotipo del socio USD

ModernBiz. Nombre del socio. Logotipo del socio USD Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE

Más detalles

ARTÍCULOS NIIF 5 ACTIVOS NO CORRIENTES MANTENIDOS PARA LA VENTA Y OPERACIONES DISCONTINUAS. Por C.P.C. GERARDO QUEZADA* gerardoquezada@bdomexico.

ARTÍCULOS NIIF 5 ACTIVOS NO CORRIENTES MANTENIDOS PARA LA VENTA Y OPERACIONES DISCONTINUAS. Por C.P.C. GERARDO QUEZADA* gerardoquezada@bdomexico. ARTÍCULOS www.bdomexico.com 16 de Mayo de 2011 NIIF 5 ACTIVOS NO CORRIENTES MANTENIDOS PARA LA VENTA Y OPERACIONES DISCONTINUAS Por C.P.C. GERARDO QUEZADA* gerardoquezada@bdomexico.com Cuántas veces nos

Más detalles

SÍNTESIS Y PERSPECTIVAS

SÍNTESIS Y PERSPECTIVAS SÍNTESIS Y PERSPECTIVAS Los invitamos a observar, a identificar problemas, pero al mismo tiempo a buscar oportunidades de mejoras en sus empresas. REVISIÓN DE CONCEPTOS. Esta es la última clase del curso.

Más detalles

Preguntas que se hacen con frecuencia sobre los estudios clínicos

Preguntas que se hacen con frecuencia sobre los estudios clínicos Preguntas que se hacen con frecuencia sobre los estudios clínicos Son seguros? Todos los ensayos clínicos deben ser aprobados por el gobierno federal y deben cumplir con una reglamentación estricta que

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

1 http://www.sencilloyrapido.com/

1 http://www.sencilloyrapido.com/ 1 Contenido Introducción 3 Que son las encuestas pagadas por internet?. 5 Como ganar dinero con las encuestas pagadas por internet. 7 Pueden las encuestas pagadas generarte un ingreso decente?.. 9 Conclusión.

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

PARA 2013 TOP. será un GRAN año para el crecimiento de la inteligencia de negocios INTELIGENCIA DE NEGOCIOS LAS 10 TENDENCIAS

PARA 2013 TOP. será un GRAN año para el crecimiento de la inteligencia de negocios INTELIGENCIA DE NEGOCIOS LAS 10 TENDENCIAS 0 Esté TOP 10 INTELIGENCIA DE NEGOCIOS LAS 10 TENDENCIAS PARA 2013 será un GRAN año para el crecimiento de la inteligencia de negocios Vaya año que fue 2012 para la inteligencia de negocios! El serio viejo

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito DINERO EN EL BANCO Si las tarjetas de crédito significan pague después,

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Informes General Informar de Forma Segura y Confidencial Consejos y Mejores Prácticas Acerca de EthicsPoint Qué es EthicsPoint EthicsPoint es una herramienta de reporte integral y

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión)

ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión) ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB (Modificada en 2008) (IV Difusión) Interpretación SIC-32 Activos Intangibles - Costos de Sitios Web Referencias

Más detalles

Instituto Tecnológico de Durango

Instituto Tecnológico de Durango Instituto Tecnológico de Durango Licenciatura en informática Negocios electrónicos Estrategias de mercadotecnia en la web Armstrong Aramburgo Cristabel Integrantes: Gutiérrez limas Christian Michelle:

Más detalles

1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet.

1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Preguntas Frecuentes: 1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Cada computadora en Internet tiene

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

Soluciones para Lotería Móvil. www.structura.ec

Soluciones para Lotería Móvil. www.structura.ec Soluciones para Lotería Móvil 1 Lotería a través de celulares: Introducción STRUCTURA CAPITAL LATIN AMERICA S.A. es una compañía especializada en licencias de propiedad intelectual, que provee soluciones

Más detalles

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Por qué surge la virtualización? En proyectos de infraestructuras informáticas muchos responsables de IT se sienten más confortables con diseños basados

Más detalles

Tienda Online Responsive Web Design

Tienda Online Responsive Web Design Tienda Online Le gustaría crearse una Tienda Online para vender sus productos o servicios por Internet y entrar en el mundo del ecommerce? Abra su propia Tienda Online con todo lo que necesita para vender

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Identificación y autentificación Ministerio del Interior N02 Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados

Más detalles

LAS REGLAS DEL MERCADO HAN CAMBIADO

LAS REGLAS DEL MERCADO HAN CAMBIADO LAS REGLAS DEL MERCADO HAN CAMBIADO Hoy en día, cuando los consumidores escuchan sobre un producto, su primera reacción es Voy a buscarlo en Internet. Y emprenden una aventura de descubrimiento: sobre

Más detalles

NORMA INTERNACIONAL DE AUDITORÍA 706 PÁRRAFOS DE ÉNFASIS Y PÁRRAFOS DE OTROS ASUNTOS EN EL

NORMA INTERNACIONAL DE AUDITORÍA 706 PÁRRAFOS DE ÉNFASIS Y PÁRRAFOS DE OTROS ASUNTOS EN EL NORMA INTERNACIONAL DE AUDITORÍA 706 PÁRRAFOS DE ÉNFASIS Y PÁRRAFOS DE OTROS ASUNTOS EN EL DICTAMEN DEL AUDITOR INDEPEN DIENTE (Entra en vigor para las auditorías de estados financieros por periodos que

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Hoja Informativa ISO 9001 Comprendiendo los cambios

Hoja Informativa ISO 9001 Comprendiendo los cambios Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier

Más detalles

INTERRUPCION A LA EXPLOTACION

INTERRUPCION A LA EXPLOTACION Mantener la Independencia es Poder Elegir INTERRUPCION A LA EXPLOTACION NEWSLETTER La COBERTURA correcta al momento del SINESTRO. Introducción. El objetivo de todo seguro es simple, compensar el asegurado

Más detalles

PLAN DE CONVERGENCIA PROYECTO Nº 32-A

PLAN DE CONVERGENCIA PROYECTO Nº 32-A PLAN DE CONVERGENCIA PROYECTO Nº 32-A INTERPRETACIÓN NORMA FINANCIERA (INF) INF-Chile Nº ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB (SIC 32) Interpretación SIC-32 Activos Intangibles - Costos de Sitios Web

Más detalles

Tratamiento del Riesgo

Tratamiento del Riesgo Tratamiento del Riesgo 1 En que consiste el tratamiento de los riesgos? 2. Cuando debemos enfrentarnos a los riesgos? 3. Estrategias de tratamiento de riesgos 4. Modelo de Análisis de Riesgos 5. Qué pasos

Más detalles

Somos : Misión. Visión

Somos : Misión. Visión Somos : Una empresa Peruana creada con el fin de satisfacer las necesidades de las empresas en el diseño de web con Asesoría en Negocios y capacitación empresarial. En el campo virtual, contamos con Personal

Más detalles

Métodos de verificación de usuarios en ELMS 1.1

Métodos de verificación de usuarios en ELMS 1.1 Métodos de verificación de usuarios en ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [CONFIDENCIAL] TABLA DE CONTENIDO DESCRIPCIÓN GENERAL...1 MÉTODOS DE VERIFICACIÓN...2 Verificación de usuario integrada

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

de débito www.njconsumeraffairs.gov 1-888-656-6225

de débito www.njconsumeraffairs.gov 1-888-656-6225 El Manual de cobro Programa de protección y educación para el consumidor de débito www.njconsumeraffairs.gov 1-888-656-6225 Cobro de débito introducción } Manual de cobro de débito Todos, ya sea que tengamos

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

SOCIAL MEDIA. Mediante la implementación de una estrategia de comunicación a través de las redes sociales se obtienen beneficios como:

SOCIAL MEDIA. Mediante la implementación de una estrategia de comunicación a través de las redes sociales se obtienen beneficios como: Digital Marketing Los directivos de marcas conocen las oportunidades que la aplicación de una estrategia digital a su plan de marketing ofrece para que los consumidores potenciales se involucren con las

Más detalles

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS? BROCHURE NOSOTROS Actualmente el software desarrollado para el sector de oil and gas (o energético) es complejo, sobre cargado de opciones y requiere capacitación; además de ser sistemas que no pueden

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Principios de privacidad móvil

Principios de privacidad móvil Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

En este capítulo se describe la forma de cómo se implementó el sistema de video

En este capítulo se describe la forma de cómo se implementó el sistema de video En este capítulo se describe la forma de cómo se implementó el sistema de video por medio de una cámara web y un servomecanismo que permitiera al usuario ver un experimento en el mismo instante en que

Más detalles

Descripción del producto

Descripción del producto Descripción del producto IAMailing es un sistema de envío de mailing o marketing por email para que los mensajes lleguen a su destino sin ser considerados SPAM. Consta de sistema de estadísticas para verificar

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Vulnerabilidad en la Capa de Conexión Segura de la librería OpenSSL - Heartbleed

Vulnerabilidad en la Capa de Conexión Segura de la librería OpenSSL - Heartbleed www.pwc.com/ve Inicio Vulnerabilidad en la Capa de Conexión Segura de la librería OpenSSL - Heartbleed Boletín de Consultoría Gerencial No. 2-2014 Boletín Consultoría Gerencial - No. 2-2014 Haga click

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Procedimientos de Escaneo de Seguridad Versión 1.1 Publicada: Septiembre del 2006 Contenido Propósito...1 Introducción...1 Alcance

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

SistemA Regional de Información y Evaluación del SIDA (ARIES)

SistemA Regional de Información y Evaluación del SIDA (ARIES) SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet

Más detalles

CRM es una estrategia de negocios centrada en el cliente no es un software

CRM es una estrategia de negocios centrada en el cliente no es un software El CRM en tu empresa El CRM (Customer relationship management), es una estrategia que puede dar muchos frutos en las organizaciones. Para que esta estrategia funcione, debe estar apoyada por un sistema

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

Servicio HP Software Support

Servicio HP Software Support HP Software Support s HP El HP Software Support brinda servicios de software completos para productos de software de HP y ciertos productos de terceros con soporte de HP. El HP Software Support suministra

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Aplicaciones Móviles. Sesión 12: Acceso a datos

Aplicaciones Móviles. Sesión 12: Acceso a datos Aplicaciones Móviles Sesión 12: Acceso a datos Contextualización Los datos son actualmente elementos muy importantes, pues éstos definen características de uso de elementos en la informática, dan identidad

Más detalles

MEDIA KIT TRAFFICFACTORY.BIZ

MEDIA KIT TRAFFICFACTORY.BIZ ES MEDIA KIT Alcance a millones de usuarios Nuestra red le conecta con millones de visitantes únicos, incluyendo a muchos que no encontrará en ningún otro lugar. TrafficFactory es una agencia de publicidad

Más detalles

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones

Más detalles

CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA

CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA En el capítulo anterior se describió la situación inicial en la que se encontraba la Coordinación de Cómputo Académico (CCA) del Departamento de Ingenierías (DI) de la

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN Agosto de 2013 Los investigadores de RSA han observado cada vez más la actividad de troyanos con objetivos específicos, denominados "bloqueadores por robo

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles