NOTICIAS DE ROBO DE IDENTIDAD DE RSA FRAUDACTION

Tamaño: px
Comenzar la demostración a partir de la página:

Download "NOTICIAS DE ROBO DE IDENTIDAD DE RSA FRAUDACTION"

Transcripción

1 NOTICIAS DE ROBO DE IDENTIDAD DE RSA FRAUDACTION Mayo de 2013 EL HACKTIVISMO Y EL CASO DEL ROBO DE IDENTIDAD A pesar de que es cierto que la mayoría de los ciberataques organizados por hacktivistas se centran en ataques a DDoS orientados a bancos y entidades de autoridad, muchas veces le agregan un aguijón a la operación y atacan bases de datos inmensas que contienen información personal de usuarios. Los críticos afirman que los hacktivistas, en su cruzada por obtener notoriedad y atención de los medios para realizar una declaración, tienden a pasarse de la raya cuando divulgan públicamente cantidades incalculables de datos, proporcionan enlaces al valioso hallazgo y facilitan la descarga gratuita para todos. Algunos hacktivistas anuncian c de su lista y publican sus amenazas con anticipación, lo que permite a estos objetivos prepararse para defenderse contra el ataque y aconsejar a los usuarios según sea necesario. Sin embargo, al final del día, es el usuario en línea inocente quien sufre el golpe más duro cuando se filtra información en Internet. Afuera los Hacktivistas, Adentro los Criminales Del Robo de Identidad En uno de los hackeos más grandes en nombre de los ideales hacktivistas, el resultado final, más allá del daño a la reputación de la marca de una corporación multinacional, fue que se filtró información de cuentas que pertenecían a casi 25 millones de usuarios de Sony Entertainment. Fue un casi un tercio de una filtración anterior de más de 70 millones de cuentas, también atacadas por hackers que actuaban en nombre de ideales que sostenían y por los cuales actuaban. Con el caso de Sony como solamente un ejemplo, porque Internet se ha visto plagada de casos de hacktivismo como ese, es claro que una de las partes que no esperaba el ataque (además de Sony, desde luego) estaba conformada por los millones de simples usuarios cuyos datos se ofrecieron gratuitamente a posteriori. Eran los mismos usuarios FRAUD REPORT

2 que no tenían asesores, abogados ni expertos en seguridad informática que los ayudaran a recuperarse de los daños reales y posibles del hackeo y los posibles efectos en sus identidades y finanzas personales. Para los estafadores, los hackeos a gran escala son como golosinas. Los hacktivistas configuran enlaces de descarga disponibles públicamente para que cualquiera pueda ver las bases de datos expuestas (su trofeo de caza) y allí termina su participación, pero no bien los enlaces se hacen públicos, los cibercriminales y los estafadores acceden a ellos y descargan los datos antes de que las autoridades de hosting los desactiven. Para entonces, el daño real a los usuarios finales ya fue consumado. Los grandes hackeos que contienen una base de datos repleta de direcciones de correo electrónico, sin mencionar las tarjetas de pago u otros datos financieros, son una recompensa atractiva para que los criminales del robo de identidad se reúnan y debatan en comunidades clandestinas. En lugar de hacer sus propios hackeos, recopilaciones y robos, pueden disfrutar el botín y los datos recientemente descartados, saludos de fervorosos hacktivistas, que abren un acceso directo a una variedad de escenarios de fraudes, entre ellos: Rentabilización de credenciales de cuentas de juegos mediante su venta a otros jugadores Lista de direcciones de correo electrónico válidas para enviar correo no deseado de robo de identidad Guía de posibles víctimas a sitios de robo de identidad y malware, y recepción de pagos por cada instalación Recopilación de información financiera que se puede vender a estafadores y tiendas de tarjetas de crédito Uso de datos robados y filtrados para fraudes y robo de identidad Comprobación de qué otras cuentas tiene el usuario porque, como muestra una investigación reciente, el 61 % de las cuentas se abren con contraseñas usadas en otras cuentas de consumidores. Es sencillo ver cómo un ataque que se origina en motivos idealistas, orientado a entidades muy grandes y supuestamente con el objetivo de proteger el derecho a la información de la gente, termina sirviéndoles a los estafadores y llenando Internet de datos confidenciales. Con la variedad de actores que obtienen acceso a la información publicada en línea, los hacktivistas terminan dañando sin saberlo a las mismas personas cuyos intereses dicen representar. CONCLUSIONES Se sabe que la cantidad de ataques de robo de identidad registrados por mes varía, hacia arriba y hacia abajo, y hay poca capacidad para predecir una tendencia que depende tanto de los recursos de los estafadores. Aunque resulta engañoso predecir los números totales, algunas tendencias estacionales se repiten todos los años, como en la temporada de compras de vacaciones, cuando hasta se espera el aumento en el robo de identidad. A la lista, podemos agregarle los hackeos a grandes bases de datos que liberan información de millones de usuarios hacia zonas desprotegidas. Los ataques de robo de identidad de abril de 2013 han mostrado un leve incremento respecto del mes anterior, pero con titulares constantes como el anuncio reciente de más de 40,000 cuentas de Facebook supuestamente hackeadas, es posible ver un aumento antes de que termine el trimestre. page 2

3 Ataques de Robo de Identidad por Mes En abril, RSA identificó 26,902 ataques iniciados en todo el mundo, lo que implica un aumento del 10 % en el volumen de ataques en comparación con el mes de marzo Abril Junio 12 Mayo Agosto 12 Julio Noviembre 12 Octubre 12 Septiembre Diciembre 12 Emero de Abril 13 Marzo 13 Febrero 13 Source: RSA Anti-Fraud Command Center Cantidad de Marcas Atacadas En abril, 311 marcas fueron víctimas de ataques de robo de identidad, lo que constituye un aumento el 20 % en comparación con el mes de marzo. De las 311 marcas afectadas, el 52 % fue víctima de cinco ataques o menos Abril Mayo Junio Julio Agosto Septiembre Octubre Noviembre Diciembre Emero de Febrero 13 Marzo Abril 13 Source: RSA Anti-Fraud Command Center page 3

4 100 7% 20% 10% 11% 11% 9% 9% 12% 6% 15% 8% 17% 15% Tipos de Bancos Estadounidenses Atacados Los bancos estadounidenses nacionales se mantuvieron como el blanco con el mayor volumen de ataques de robo de identidad en abril (73 %) y los bancos regionales vieron una educción leve del 20 % al 12 % % 12% 9% 15% 18% 15% 15% 14% 14% 15% 23% 20% 12% 82% 62% 78% 74% 74% 77% 77% 79% 79% 70% 69% 63% 73% Source: RSA Anti-Fraud Command Center Abril 13 Marzo 13 Febrero 13 Emero de 13 Diciembre 12 Noviembre 12 Octubre 12 Septiembre 12 Agosto 12 Julio 12 Junio 12 Mayo 12 Abril 12 a Australia South Korea Canada China Germany UK Paises Bajos 4% Canadá 4% Principales Países por Volumen de Ataque La mayor cantidad de ataques de robo de identidad en abril tuvo a los Estados Unidos como blanco, donde se regisró un 46 % del volumen total de ataques. El Reino Unido registró el 11 % del volumen de ataques, una reducción del 2 % respecto de marzo, y Sudáfrica se mantuvo estable con un 9 % del volumen de ataques. India 8% Sudáfrica 9% Reino Unido 11% EE. UU. 46% Otros 48 paises 18% page 4

5 a US S Africa China Italy Brasil 4% Canada Netherlands India Bra Australia 4% Principales Países Por Marcas Atacadas Las marcas de Estados Unidos fueron víctimas del 29 % de los robos de identidad de abril. En tanto, las marcas del Reino Unido ocupan el segundo lugar con el 10 %. En Australia, India y Brasil, las marcas recibieron un 15 % del total de ataques de rbo de identidad. Reino Unido 10% India 7% Otros 49 paises 46% EE. UU. 29% US S Africa China Paises Bajos 3% Rusia 3% Italy Canada Netherlands India B Reino Unido 4% Principales Países de Servicios de Hosting En abril, Estados Unidos se mantuvo como el país que alojó más ataques de robo de identidad, con un 47 % de los ataques de este tipo en el mundo (una reducción del 4 %). Alemania, Canadá, Holanda, Reino Unido y Rusia, en conjunto, alojaron un 20 % de volumen adicional. Canadá 5% Alemania 6% Otros 61 paises 32% EE. UU. 47% page 5

6 CONTACT US To learn more about how RSA products, services, and solutions help solve your business and IT challenges contact your local representative or authorized reseller or visit us at latinamerica.rsa.com 2013 EMC Corporation. EMC, RSA, the RSA logo, and FraudAction are trademarks or registered trademarks of EMC Corporation in the U.S. and/or other countries. All other trademarks mentioned are the property of their respective holders. MAY RPT 0513 SPA

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN Agosto de 2013 Los investigadores de RSA han observado cada vez más la actividad de troyanos con objetivos específicos, denominados "bloqueadores por robo

Más detalles

INSCRIPCIÓN ABIERTA PARA CLASES DE CIBERCRIMEN

INSCRIPCIÓN ABIERTA PARA CLASES DE CIBERCRIMEN INSCRIPCIÓN ABIERTA PARA CLASES DE CIBERCRIMEN Septiembre de 2013 El mes de agosto marca un regreso ampliamente anticipado a la escuela para los padres y los alumnos, pero, al parecer, la materia educativa

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Jorge Villar (jorge_villar@symantec.com) Gerente de Ingeniería, Symantec México Junio 10, 2008 Agenda 1 2 3 Quién es Symantec?

Más detalles

Tendencias de reclutamiento en México. Las 3 tendencias de atracción de talento que debes saber para 2015

Tendencias de reclutamiento en México. Las 3 tendencias de atracción de talento que debes saber para 2015 Tendencias de reclutamiento en México Las 3 tendencias de atracción de talento que debes saber para 2015 Panorama: Tendencias de reclutamiento en México 3 tendencias fundamentales y predicciones para 2015

Más detalles

Información en las PyMEs. Principales Hallazgos América Latina

Información en las PyMEs. Principales Hallazgos América Latina Encuesta 2010 sobre Protección de la Información en las PyMEs Principales Hallazgos América Latina Metodología Encuesta realizada vía telefónica por Applied Research durante mayo/junio de 2010 2,152 PYMES

Más detalles

Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo

Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo INFORME SPAM MAYO Los usuarios de Mac sufrieron ataques de diferentes antivirus falsos, como por ejemplo Best

Más detalles

Manual de Usuario Sistema Operativo: ios v4.1.1

Manual de Usuario Sistema Operativo: ios v4.1.1 Manual de Usuario Sistema Operativo: ios v4.1.1 Contents Enfoque 3 1 Detect Safe Browsing Introducción 4 Operación de DSB 4 Opciones del navegador 5 Navegación por pestañas 6 Agregar Sitios Protegidos

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Barómetro Internacional de Seguridad en PYMEs

Barómetro Internacional de Seguridad en PYMEs 2009 Barómetro Internacional de Seguridad en PYMEs Estudio anual sobre hábitos de seguridad Panda Security Mayo 2009 PANDA SECURITY Barómetro Internacional Seguridad en PYMEs 1 Índice General 1. Introducción..

Más detalles

Guía de Inicio Rápido de McAfee Privacy Service

Guía de Inicio Rápido de McAfee Privacy Service Protección confiable para su privacidad y su familia. McAfee Privacy Service le ofrece controles paternos y protección contra el robo de identidad. Privacy Service se puede configurar y administrar utilizando

Más detalles

Guía de Inicio Rápido de McAfee Wireless Protection

Guía de Inicio Rápido de McAfee Wireless Protection Bloqueo de piratas informáticos ante posibles ataques de la red inalámbrica McAfee Wireless Protection evita que los piratas informáticos ataquen a su red inalámbrica. Puede configurar y acceder a Wireless

Más detalles

Proyecto Fin de Master

Proyecto Fin de Master universidad deleón Proyecto Fin de Master Definición e Implantación de la Reputación Web Ángel Castellanos González Master Profesional en Tecnologías de Seguridad 2 Índice Introducción Contexto: Web 2.0

Más detalles

Enfoque 4. Introducción 5 Requisitos del Sistema 5

Enfoque 4. Introducción 5 Requisitos del Sistema 5 1 Contenido Enfoque 4 1 Detect Safe Browsing Introducción 5 Requisitos del Sistema 5 2 Operación de la Consola DSB Escanear 6 Dispositivo sin amenazas 7 Ataque de Malware 8 Ataque de Pharming 9 Marcar

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

SATISFACCIÓN DEL CLIENTE EN CIFRAS ÍNDICE DE SATISFACCIÓN DEL CLIENTE DE ZENDESK, MARZO DE 2012

SATISFACCIÓN DEL CLIENTE EN CIFRAS ÍNDICE DE SATISFACCIÓN DEL CLIENTE DE ZENDESK, MARZO DE 2012 SATISFACCIÓN DEL CLIENTE EN CIFRAS ÍNDICE DE SATISFACCIÓN DEL CLIENTE DE ZENDESK, MARZO DE 2012 LA NUEVA ATENCIÓN AL CLIENTE ANTES AHORA Dividida por canal Separada del negocio Tratada como centro de costos

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

Guía de Inicio Rápido de McAfee Personal Firewall Plus

Guía de Inicio Rápido de McAfee Personal Firewall Plus Protección confiable contra hackers. McAfee Personal Firewall Plus ofrece protección firewall de entrada y salida. Personal Firewall Plus se puede configurar y administrar utilizando McAfee SecurityCenter.

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Siniestros cibernéticos Qué nos enseñan los escenarios de pérdidas. Thomas Rothärmel, CU Cyber Team Semana de Seguro, Madrid, 25 de Febrero, 2016

Siniestros cibernéticos Qué nos enseñan los escenarios de pérdidas. Thomas Rothärmel, CU Cyber Team Semana de Seguro, Madrid, 25 de Febrero, 2016 Siniestros cibernéticos Qué nos enseñan los escenarios de pérdidas Thomas Rothärmel, CU Cyber Team Semana de Seguro, Madrid, 25 de Febrero, 2016 Contenido 1. Consideraciones estadísticas 2. Ejemplos actuales

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

La guía del cibercrimen para pequeñas y medianas empresas

La guía del cibercrimen para pequeñas y medianas empresas La guía del cibercrimen para pequeñas y medianas empresas Descubra cómo los hackers desatan el caos en la avenida principal y qué hacer para protegerse. Wicked Awesome MALWARE smb Destruction Kit vertical

Más detalles

Boletín de seguridad Kaspersky: Evolución del malware en 2008

Boletín de seguridad Kaspersky: Evolución del malware en 2008 RESUMEN INFORME Boletín de seguridad Kaspersky: Evolución del malware en 2008 Kaspersky Lab, líder en el desarrollo de soluciones de seguridad, anuncia la publicación de Boletín de seguridad Kaspersky:

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Guía de Inicio Rápido de McAfee VirusScan

Guía de Inicio Rápido de McAfee VirusScan Protección confiable contra virus y software espía McAfee VirusScan ofrece protección para su equipo contra virus y software espía. VirusScan se puede configurar y administrar utilizando McAfee SecurityCenter.

Más detalles

Autodesk Nuevo modelo de entrega de software educativo para instituciones educativas Preguntas más frecuentes Europa

Autodesk Nuevo modelo de entrega de software educativo para instituciones educativas Preguntas más frecuentes Europa Autodesk Nuevo modelo de entrega de software educativo para instituciones educativas Preguntas más frecuentes Europa Nuevo modelo de entrega de software educativo para instituciones educativas Europa En

Más detalles

Ineke Geesink Windows BG Lead Microsoft Latam New Markets

Ineke Geesink Windows BG Lead Microsoft Latam New Markets Ineke Geesink Windows BG Lead Microsoft Latam New Markets Windows 10 Diseñado para gente de acción. Dispositivos innovadores para que las cosas sucedan Logre más Dispositivos innovadores para que

Más detalles

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 9 - NÚMERO 1 MARZO DE 2012

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 9 - NÚMERO 1 MARZO DE 2012 RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 9 - NÚMERO 1 MARZO DE 2012 INFORME DE VERISIGN SOBRE DOMINIOS Como operador del registro global de.com y.net, Verisign analiza el estado

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

Copyright 2010 EMC Corporation. All rights reserved.

Copyright 2010 EMC Corporation. All rights reserved. Copyright 2010 EMC Corporation. All rights reserved. 1 NUEVAS TENDENCIAS EN EL FRAUDE RSA, la División de Seguridad de EMC The Dark Cloud Puntos de infección de Malware Dark Cloud Redes de Botnets Nodrizas

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

SEGURIDAD EN REDES SOCIALES

SEGURIDAD EN REDES SOCIALES SEGURIDAD EN REDES SOCIALES Presentada por: CLAUDIO ROSAS CASTRO SUPERINTENDENTE (S) SUPERINTENDENCIA DE TELECOMUNICACIONES Aclaración: Todos los derechos reservados. No está permitida la reproducción

Más detalles

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Sucesos Diarios: Crean un dispositivo para hackear un coche en sólo cinco minutos Fuente:http://www.eleconomista.es/ecomotor/motor/noticias/5528498/02/14/Dos-espanoles-crean-undispositivo-que-permite-hackear-un-coche-en-cinco-minutos.html

Más detalles

El fraude a los consumidores por teléfono y por correo

El fraude a los consumidores por teléfono y por correo El fraude a los consumidores por teléfono y por correo Aprenda a como protegerse Publicación 281-S May 2012 El fraude a los consumidores por teléfono y por correo Cuando las llamadas telefónicas y las

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Ventas internacionales

Ventas internacionales Ventas internacionales Page Aumente sus ventas: venda en el extranjero Es posible que la venta internacional sea algo ajeno para su negocio en Internet. Pero con nuestra presencia mundial, podemos ayudarle

Más detalles

Dudas y certezas sobre las redes sociales en la empresa

Dudas y certezas sobre las redes sociales en la empresa Dudas y certezas sobre las redes sociales en la empresa Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: lunes 2 de agosto de 2010 ESET Latinoamérica, Av. Del Libertador

Más detalles

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses.

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. La lucha de los navegadores Microsoft, Mozilla y Google actualizan sus navegadores para

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Boletín trimestral de RSA FraudAction

Boletín trimestral de RSA FraudAction Boletín trimestral de RSA FraudAction Segundo trimestre de 2015 TENDENCIAS DE TROYANOS EL PROBLEMA ES EL ARCHIVO ADJUNTO Desde fines de 2014, cada vez son más las campañas de malware que están incursionando

Más detalles

Guía de inicio rápido. Bienvenido al mundo de PlayStation. Ponga a funcionar inmediatamente su sistema PS4 con esta útil Guía de inicio rápido.

Guía de inicio rápido. Bienvenido al mundo de PlayStation. Ponga a funcionar inmediatamente su sistema PS4 con esta útil Guía de inicio rápido. Bienvenido al mundo de PlayStation Ponga a funcionar inmediatamente su sistema PS4 con esta útil Guía de inicio rápido. Guía de inicio rápido Español CUH-1004A Primeros pasos Conéctelo a la televisión.

Más detalles

FRAUDE TELEFÓNICO DESTACAR la necesidad DE ASEguRAR los SiSTEmAS DE ComuniCACión DE las EmpRESAS nota DE ApliCACión

FRAUDE TELEFÓNICO DESTACAR la necesidad DE ASEguRAR los SiSTEmAS DE ComuniCACión DE las EmpRESAS nota DE ApliCACión FRAUDE TELEFÓNICO DESTACAR la necesidad de asegurar los sistemas de comunicación de las empresas Nota de aplicación Índice de contenidos Escenarios de cliente / 1 Qué ha pasado? / 1 Por qué aumenta el

Más detalles

Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato

Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato Sección de Delitos Informáticos y Propiedad Intelectual Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato Albert Rees Sección de Delitos Informáticos y Propiedad Intelectual

Más detalles

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero LAS REDES SOCIALES Policía Municipal de Alcorcón Sergio Ruiz Platero ÍNDICE INTRODUCCIÓN ANTECEDENTES QUÉ SON LAS REDES SOCIALES? LOS PELIGROS DE LAS REDES SOCIALES DECÁLOGO SOBRE LOS PELIGROS DE LAS REDES

Más detalles

Seguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González

Seguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González Seguridad en Aplicaciones Críticas; SAT Carlos Jiménez González Industry Forum 2009 2009 IBM Corporation Agenda Quién es el SAT? Necesidad Búsqueda de Soluciones Porqué asegurar los datos / Bases de Datos?

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Quiénes crean los programas maliciosos y por qué lo hacen? Los creadores de virus: cuatro tipos generales: Vandalismo cibernético: estadio 1

Quiénes crean los programas maliciosos y por qué lo hacen? Los creadores de virus: cuatro tipos generales: Vandalismo cibernético: estadio 1 http://www.viruslist.com/sp/viruses/encyclopedia?chapter=153280553 Quiénes crean los programas maliciosos y por qué lo hacen? Los creadores de virus: cuatro tipos generales: Los creadores de virus pertenecen

Más detalles

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com La Seguridad Nuevos Retos en el Mundo Digital Seguridad B2B Telefonica elevenpaths.com 1 La Telefónica que conoce y la que queremos que conozca_ Top 10 de empresas de Telecomunicaciones Presente en 45

Más detalles

Informe de inteligencia sobre seguridad

Informe de inteligencia sobre seguridad Informe de inteligencia sobre seguridad De enero a junio de 2007 Resumen de resultados clave Informe de inteligencia sobre seguridad de Microsoft (enero junio de 2007) Resumen de resultados clave El informe

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

PROGRAMAS DE ENTRENAMIENTO

PROGRAMAS DE ENTRENAMIENTO CYBERGYM #CG003 SPA PROGRAMAS DE ENTRENAMIENTO DE SU DEFENSA CIBERNÉTICA CYBERGYM ofrece varios tipos de programas de entrenamiento, de acuerdo a las necesidades de su organización. Todos los programas

Más detalles

TODO UN MUNDO DE EXPERTOS

TODO UN MUNDO DE EXPERTOS Managed Risk Services SERVICIOS DISPONIBLES UN ÚNICO PUNTO DE CONTACTO LE DA ACCESO A DE ALTO RIESGO TODO UN MUNDO DE EXPERTOS SR SMITH CAMINO URGENTE URGENTE SERVICIOS DE GESTIÓN DE RIESGO Managed Risk

Más detalles

> Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables?

> Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables? > Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables? Por: Daniel Brody Product Marketing Manager de Easy Solutions > El Incidente Target: Las Cifras

Más detalles

Espionaje digital corporativo Ciencia-Ficción o realidad?

Espionaje digital corporativo Ciencia-Ficción o realidad? Espionaje digital corporativo Ciencia-Ficción o realidad? En este punto de vista se explica que las corporaciones no son inmunes al espionaje digital, que el mismo es una realidad y se aborda cómo su organización

Más detalles

Que barato cuesta hacer un Phishing bancario.

Que barato cuesta hacer un Phishing bancario. Que barato cuesta hacer un Phishing bancario. Luchar contra el fraude en internet no es cosa fácil, en este articulo podemos comprobar lo económico que les resulta a los ciber-delincuentes hacer un ataque

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online WHITE PAPER: De qué manera SSL con Extended VALIDATIon ofrece confianza para las transacciones online White paper De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

Más detalles

Manual de Quipux para usuarios finales

Manual de Quipux para usuarios finales Quipux, gestiona la documentación digital y/o impresa, dicha documentación puede se interna, es decir aquella que se remite y se recibe en los departamentos de la misma organización. Asimismo, el Quipux

Más detalles

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos Resumen del producto: La Solución segura para DNS de Infoblox mitiga los ataques a servidores DNS mediante el reconocimiento inteligente de distintos tipos de ataques y la reducción del tráfico atacante

Más detalles

Las transacciones de "comercio electrónico" pueden ser efectuadas, entre los siguientes sujetos:

Las transacciones de comercio electrónico pueden ser efectuadas, entre los siguientes sujetos: INTRODUCCIÓN En los últimos años el crecimiento de la tecnología ha generado grandes progresos en todos los ámbitos. Las comunicaciones han sido las de mayor desarrollo, especialmente el desarrollo de

Más detalles

www.economiapersonal.com.ar

www.economiapersonal.com.ar Protéjase del Phishing Por Gustavo Ibáñez Padilla Existe una modalidad de fraude denominada phishing, que consiste en pescar información de personas desprevenidas para luego emplearla a fin de robar su

Más detalles

legal links ENTENDIENDO LA BANCARROTA

legal links ENTENDIENDO LA BANCARROTA legal links ENTENDIENDO LA BANCARROTA Este folleto fue producido y distribuido por la Barra del Estado de Oregon como cortesía de los abogados de Oregon. Que es la bancarrota? Cuando usted debe dinero,

Más detalles

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología

Más detalles

Por qué debo preocuparme por la seguridad de la aplicación PDF?

Por qué debo preocuparme por la seguridad de la aplicación PDF? Por qué debo preocuparme por la seguridad de la aplicación PDF? Qué necesita saber para minimizar el riesgo Índice 2: Los bloqueos de los programas constituyen una oportunidad de ataque 2: Busque software

Más detalles

La transferencia de los riesgos digitales y soluciones aseguradoras disponibles

La transferencia de los riesgos digitales y soluciones aseguradoras disponibles La transferencia de los riesgos digitales y soluciones aseguradoras disponibles Madrid, Marzo 2012 Alessandro Lezzi Technology, Media and business service Agenda Por qué es importante asegurarse contra

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

Sector: Automotriz. Dirección de Estudios Económicos. Dirección de Estudios Económicos

Sector: Automotriz. Dirección de Estudios Económicos. Dirección de Estudios Económicos Sector: Automotriz 1 Industria Automotriz se mantiene como el sector más dinámico de la economía El sector automotriz en México continua con su tendencia positiva, a pesar del estancamiento de las ventas

Más detalles

Site Analytics // Guía de primeros pasos. Guía de primeros pasos. Site Analytics. AKJZNAzsqknsxxkjnsjx Guía de primeros pasos página 1

Site Analytics // Guía de primeros pasos. Guía de primeros pasos. Site Analytics. AKJZNAzsqknsxxkjnsjx Guía de primeros pasos página 1 Guía de primeros pasos Site Analytics Guía de primeros pasos página 1 Guía de primeros pasos: Site Analytics Versión 2.0 (03.22.10) Derecho del autor 2010. Todos los derechos reservados La distribución

Más detalles

OmniAccess 3500 Nonstop Laptop Guardian de Alcatel-Lucent

OmniAccess 3500 Nonstop Laptop Guardian de Alcatel-Lucent OmniAccess 3500 Nonstop Laptop Guardian de Alcatel-Lucent Qué le cuesta realmente a una institución financiera extraviar un portátil? Le cuesta perder la confianza de sus clientes y su buena reputación.

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

FINANZAS PARA EXPATRIADOS: QUÉ PAÍS ES LA MEJOR OPCIÓN PARA MUDARSE

FINANZAS PARA EXPATRIADOS: QUÉ PAÍS ES LA MEJOR OPCIÓN PARA MUDARSE FINANZAS PARA EXPATRIADOS: QUÉ PAÍS ES LA MEJOR OPCIÓN PARA MUDARSE Vietnam, Qatar, República Checa y México son los mejores destinos en cada región para que los expatriados mejoren su nivel de vida. 2

Más detalles

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA Siete mitos de la seguridad de TI corporativa by Yuri Ilyin Los Mitos y prejuicios son compañeros inevitables de cualquier rama del conocimiento, y la seguridad

Más detalles

INFORME ESPECIAL: PREDICCIONES 2015

INFORME ESPECIAL: PREDICCIONES 2015 INFORME ESPECIAL: PREDICCIONES 2015 Y ATAQUES MÁS DESTACADOS EN 2014 INFORME ESPECIAL: PREDICCIONES 2015 Y ATAQUES MÁS DESTACADOS EN 2014 INTRODUCCIÓN PREDICCIONES SEGURIDAD 2015 CRYPTOLOCKER ATAQUES DIRIGIDOS

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

DESCRIPTIVO DEL MODULO IDENTITY THEFT CONTROL-ITC

DESCRIPTIVO DEL MODULO IDENTITY THEFT CONTROL-ITC El Robo de Identidad DESCRIPTIVO DEL MODULO IDENTITY THEFT CONTROL-ITC Todos somos vulnerables a robo de identidad debido a que poseemos algo muy valioso para los delincuentes: Nuestro nombre y nuestra

Más detalles

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET Hallazgos Principales América Abril 2012 2 Contenido Introducción...4 Tendencias de Actividad Maliciosa: América...5 Antecedentes...5 Metodología...5 Datos...5

Más detalles

DESE LA OPORTUNIDAD DE VIVIR EN. Viva en libertad ahora. Comodidad Previsibilidad Estabilidad. Beneficios del Programa Piloto

DESE LA OPORTUNIDAD DE VIVIR EN. Viva en libertad ahora. Comodidad Previsibilidad Estabilidad. Beneficios del Programa Piloto DESE LA OPORTUNIDAD DE VIVIR EN LIBERTAD AHORA Comodidad Previsibilidad Estabilidad Cuánto tiempo más podrá soportar una situación opresiva, apremiante, con pocas opciones u oportunidades? Siempre resulta

Más detalles

Información general. Qué tipo de teléfonos utilizan los jóvenes? Smartphones vs. Feature Phones

Información general. Qué tipo de teléfonos utilizan los jóvenes? Smartphones vs. Feature Phones Información general Desde los mensajes de texto pasando por los videos, hasta las redes sociales, la telefonía móvil está tomando un papel cada vez mayor en nuestra vida diaria. Y actualmente los jóvenes

Más detalles

Martus Móvil para Android. Versión 1.2

Martus Móvil para Android. Versión 1.2 Martus Móvil para Android Versión 1.2 Índice Introducción a Martus Móvil... 3 Funcionalidad de Martus Móvil... 3 Crear boletines... 3 Enviar archivo desde otras aplicaciones... 3 Instalación... 4 Requisitos

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

DETECT MONITORING SERVICES Y DETECT SAFE BROWSING:

DETECT MONITORING SERVICES Y DETECT SAFE BROWSING: DETECT MONITORING SERVICES Y DETECT SAFE BROWSING: Herramientas Poderosas, Proactivas y Colaborativas Contra Ataques de Phishing, Pharming y Malware. RESUMEN Los robos de credenciales de acceso a cuentas

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Para qué XP_CRYPT y SQL Shield?

Para qué XP_CRYPT y SQL Shield? Para qué XP_CRYPT y SQL Shield? Desde la Perspectiva del Gerente de Proyectos. PARTE I: DEFINICIÓN DE LA NECESIDAD. Dónde falla la Protección de SQL Server? En la Protección de Datos a Nivel de Campo En

Más detalles

La seguridad 2.0. Citas. Seguridad. La seguridad de información esta caracterizada por la preservación de: Para ello, se requiere de:

La seguridad 2.0. Citas. Seguridad. La seguridad de información esta caracterizada por la preservación de: Para ello, se requiere de: OWASP AppSec Aguascalientes 2011 The OWASP Foundation http://www.owasp.org Citas La seguridad 2.0 Pablo Lugo G - La seguridad no es un producto, es un proceso. Bruce Schneier. Experto en seguridad. - La

Más detalles

Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies

Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies CUSTOMER SUCCESS STORY Julio 2013 Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados:

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

400,000000 Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen.

400,000000 Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen. 400,000000 Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen. Con frecuencia, los ataques se lanzan mediante sitios web, que a veces son legítimos pero previamente han sido

Más detalles

BOTNETS. Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica

BOTNETS. Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica BOTNETS Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica COMISARIA GENERAL DE POLICÍA JUDICIAL U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA Dónde estamos? C.G.P.J. / U.D.E.F. CENTRAL

Más detalles

ITIL Intermediate Qualification: Release, Control and Validation (RCV)

ITIL Intermediate Qualification: Release, Control and Validation (RCV) ITIL Intermediate Qualification: Release, Control and Validation (RCV) Insurgentes Sur N 800 Piso 8, Col. Del Valle. México, D.F. C.P.03100 T: +52 (55) 5061 4946 http://www.bpgurus.com info@bpgurus.com

Más detalles

Acuerdo Nacional por el Turismo Subsecretaría de Empleo y Productividad Laboral. Diagnóstico del Sector Turismo

Acuerdo Nacional por el Turismo Subsecretaría de Empleo y Productividad Laboral. Diagnóstico del Sector Turismo Acuerdo Nacional por el Turismo Subsecretaría de Empleo y Productividad Laboral Dirección General de Productividad Laboral Diagnóstico del Sector Turismo Marzo de 2011 1 Contenido Introducción. Acuerdo

Más detalles

Informe trimestral PandaLabs Julio - Septiembre 2012

Informe trimestral PandaLabs Julio - Septiembre 2012 Informe trimestral PandaLabs Julio - Septiembre 2012 01 Introducción 02 El trimestre de un vistazo - Cibercrimen - Ciberguerra - Móviles 03 El trimestre en cifras 04 Conclusión 05 Sobre PandaLabs 06 Panda

Más detalles