Informe sobre las Amenazas a la Seguridad en Internet Vol. XVI

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Informe sobre las Amenazas a la Seguridad en Internet Vol. XVI"

Transcripción

1 Informe sobre las Amenazas a la Seguridad en Internet Vol. XVI Abril Hallazgos América Latina Introducción Symantec cuenta con las fuentes de datos más completas a nivel mundial sobre amenazas en Internet gracias a Symantec Global Intelligence Network. Esta red captura datos de inteligencia de seguridad en todo el mundo y ofrece datos inigualables a los analistas de Symantec para que los identifiquen y analicen, brinden protección y proporcionen una perspectiva y comentarios objetivos e informados sobre las nuevas tendencias de los ataques, de la actividad de códigos maliciosos, phishing y spam. Más de 240,000 sensores ubicados en más de 200 países y territorios supervisan la actividad de los ataques a través de una combinación de productos y servicios de Symantec como el Sistema de Manejo de Amenazas DeepSight de Symantec, Servicios Administrados de Seguridad de Symantec y productos Norton para consumidores finales, así como fuentes de datos adicionales de terceros. Symantec recopila datos de códigos maliciosos de más de 133 millones de equipos cliente, servidores y sistemas gateway que han implementado sus soluciones de seguridad y antivirus. Además, la red honeypot de Symantec recopila datos alrededor del mundo, después de capturar ataques y amenazas inadvertidas y proporcionar información valiosa sobre los métodos de los atacantes. Además, Symantec mantiene una de las bases de vulnerabilidades más completas del mundo, actualmente compuesta por más de 40,000 vulnerabilidades registradas (que abarca más de dos décadas) y que afecta a más de 105,000 tecnologías de más de 14,000 proveedores. Symantec facilita también la lista de correos BugTraq, uno de los foros más populares de divulgación y discusión sobre vulnerabilidades en Internet, que tiene aproximadamente 24,000 suscriptores que contribuyen, reciben y examinan diariamente las investigaciones sobre las vulnerabilidades. Los datos de spam y phishing son capturados a través de una variedad de fuentes como: Symantec Probe Network, un sistema con más de 5 millones de cuentas señuelo; MessageLabs intelligence, una respetada fuente de datos y análisis de problemas, tendencias y estadísticas de seguridad de los mensajes; y otras tecnologías de Symantec. Los datos son recopilados en más de 86 países de todo el mundo. Más de 8 millones de mensajes de correo electrónico y más de 1,000 millones de solicitudes Web se procesan diariamente en 16 centros de datos y seguridad. Symantec también recopila información de phishing a través de una extensa comunidad antifraude de empresas, proveedores de seguridad y más de 50 millones de consumidores. Estos recursos dan a los analistas de Symantec fuentes de datos sin precedentes, mismos que se ven recopilados anualmente en el Informe de Symantec sobre las Amenazas a la Seguridad en Internet, que da a las empresas y consumidores información esencial para proteger sus sistemas efectivamente ahora y en el futuro. Además de recopilar información de ataques globales en Internet, Symantec también analiza datos de ataques detectados por sensores desplegados en regiones específicas. Este informe aborda aspectos notables de actividades maliciosas en Internet, que Symantec observó en la región de América Latina (LAM) en 2010.

2 Actividad Maliciosa por País en América Latina Esta métrica evalúa los países de la región de América Latina (LAM) en dónde ocurre o se origina la mayor actividad maliciosa. La actividad maliciosa generalmente afecta los equipos conectados a Internet a través de banda ancha de alta velocidad porque estas conexiones son blancos atractivos para los atacantes ya que brindan mayor capacidad que otros tipos de conexión, mayor velocidad, mayor cantidad de sistemas constantemente conectados y normalmente una conexión más estable. Symantec clasifica las actividades maliciosas de la siguiente manera: Códigos Maliciosos. Éstos incluyen virus, gusanos y troyanos que se insertan secretamente en los programas. Los propósitos de los códigos maliciosos son destruir los datos, ejecutar programas destructivos o intrusos, robar información confidencial o comprometer la seguridad o la integridad de los datos de la computadora de la víctima. Zombis de Spam. Se trata de sistemas comprometidos que se controlan y utilizan de forma remota para enviar grandes volúmenes de mensajes de correo electrónico basura o no solicitado. Estos mensajes pueden utilizarse para proporcionar códigos maliciosos e intentos de phishing. Hosts de Phishing. Un host de phishing es un equipo que hospeda sitios Web que intentan reunir ilegalmente información confidencial, personal y financiera al mismo tiempo que aparenta que la solicitud de estos datos se está realizando desde una organización de confianza y conocida. Estos sitios Web están diseñados para imitar los sitios de empresas legítimas. Equipos Infectados con Bots. Se trata de equipos afectados que están siendo controlados remotamente por los atacantes. Normalmente, el atacante remoto controla una gran cantidad de equipos afectados por un canal único y confiable en una red de bots (botnet) que se utiliza para lanzar ataques coordinados. En la mayoría de las ocasiones los usuarios desconocen que su equipo está siendo utilizado para lanzar ataques. Orígenes de Ataques de Red. Se refiere a las fuentes de ataques que se originan desde Internet. Por ejemplo, los ataques pueden centrarse en protocolos SQL o vulnerabilidades de desbordamiento de búfer. Para determinar la actividad maliciosa por país, Symantec ha recopilado datos geográficos sobre numerosas actividades maliciosas, como informes de códigos maliciosos, zombis de spam, hosts de phishing, equipos infectados por bots y el origen de los ataques a la red. Luego se determina la proporción de cada actividad que se origina en cada país dentro de la región. Se calcula la media de los porcentajes de cada actividad maliciosa que se origina en cada país y este promedio determina la proporción de toda la actividad originada en el país en cuestión. Luego, la clasificación se determina calculando el promedio de la proporción de las actividades maliciosas que se originaron en cada país.

3 América Latina - Actividad Maliciosa por País Fuente: Symantec Corporation, 2011 Comentario Brasil sigue teniendo el mayor porcentaje de actividad maliciosa en América Latina. En 2010, Brasil ocupó el primer lugar en actividad general maliciosa en la región LAM. A nivel mundial, Brasil ocupó el cuarto lugar con 5 por ciento del total mundial. La alta clasificación de Brasil se debe a que obtuvo el primer lugar de la clasificación por un amplio margen en todas las actividades maliciosas. Además de ser el país con la mayor cantidad de conexiones de banda ancha en la región LAM, el protagonismo de botnets grandes y dominantes en Brasil contribuye a su alta clasificación en equipos infectados con bots, zombis de spam y hosts de phishing. Brasil es una fuente importante de equipos infectados por bots de botnets principales que envían mensajes de spam, como Rustock, aazben y Ozdok (Mega-D). Origen de los Ataques en LAM por Fuente Esta métrica evalúa las principales fuentes globales desde dónde se originaron los ataques dirigidos a la región LAM en Se debe tener en cuenta que, debido a que el equipo atacante podría ser controlado de forma remota, el atacante puede estar en una ubicación diferente que el equipo utilizado para lanzar el ataque. Por ejemplo, un atacante ubicado físicamente en los Estados Unidos podría lanzar un ataque desde un sistema afectado en México contra una red en otro país como por ejemplo, Venezuela. En esta sección se miden las principales fuentes de ataques que afectaron los equipos de LAM en Generalmente, un ataque de red es considerado como cualquier actividad maliciosa, que se lleva a cabo en una red que ha sido detectada por un sistema de detección de intrusiones (IDS), sistema de prevención de intrusos (IPS) o firewall.

4 Origen de los Ataques en América Latina por Fuente Fuente: Symantec Corporation,2011 Comentario Los Estados Unidos Dominan el Origen de los ataques en LAM. En 2010, los Estados Unidos fue la principal fuente de ataques contra objetivos LAM, con un 50 por ciento de todos los ataques detectados por los sensores de Symantec en la región. Este resultado probablemente se explica por el alto nivel de actividad de los ataques que se originan generalmente en los Estados Unidos, como lo fue también la fuente principal de origen de los ataques a las redes a nivel mundial, con 22 por ciento de ese total. También ocupó el primer lugar en actividad malintencionada global, con 19 por ciento. Estados Unidos también ocupó el primer lugar a nivel mundial de equipos infectados por bots y gran parte de la actividad de ataques dirigida a la región LAM habría sido llevado a cabo a través de estas redes bot. Equipos Infectados con Bots en LAM por País Esta métrica mide los países de origen que infectan equipos con bots en América Latina (LAM) en Los equipos infectados con bots o bots son programas que se instalan secretamente en el equipo de un usuario con el fin de permitir a un atacante controlar el sistema atacado de manera remota a través de un canal de comunicación, como Internet Relay Chat (IRC), P2P o HTTP. Estos canales permiten al atacante remoto controlar un gran número de equipos atacados o comprometidos mediante un canal único y confiable en un botnet, que luego puede utilizarse para lanzar ataques coordinados. Los bots permiten una amplia gama de funcionalidades y la mayoría puede actualizarse para asumir nuevas funciones mediante la descarga de funciones y códigos. Los atacantes pueden usar bots para realizar diversas tareas, como la configuración de ataques de negación de servicio (DoS) contra el sitio Web de una organización, la distribución de ataques de spam y phishing, la distribución de spyware y adware, la propagación de códigos maliciosos y la recolección de información confidencial desde computadoras afectadas, lo cual puede conducir a graves consecuencias económicas y legales. En los equipos infectados con bots los atacantes usan un modelo descentralizado de comando y control (C&C) porque son difíciles de desactivar y permiten a los atacantes ocultarse en pleno sitio en medio de grandes cantidades de tráfico no relacionado que se produce en los mismos canales de comunicación. Lo más importante es que las operaciones de los botnets pueden ser lucrativas para sus controladores porque los bots son baratos y relativamente fáciles de propagar. Por

5 ejemplo, Symantec observó un anuncio en un foro clandestino en 2010 que promovía una botnet (red de bots) de 10,000 bots por US$15 dólares. (El anuncio no estipulaba si el costo era por compra o alquiler). Un equipo infectado con bots es considerado activo un día determinado si realiza por lo menos un ataque ese día. Su actividad no tiene que ser continua; por el contrario, un solo equipo puede estar activo días diferentes. Otro equipo infectado por bots es un equipo distinto que estuvo activo por lo menos una vez durante el período. Las actividades del equipo infectado por bots que Symantec rastrea, se pueden clasificar como ataques activos a bots o bots que envían spam (es decir, zombis de spam) o bots que se utilizan para campañas DoS. Computadoras Infectadas por Bots en América Latina Fuente: Symantec Corporation,2011 Comentario Brasil sigue teniendo más de la mitad de equipos infectados con bots en la región LAM con 56 por ciento del total regional. Se trata de un aumento con respecto al 2009, cuando Brasil también ocupó el primer lugar en esta categoría con 54 por ciento del total regional. A nivel mundial en 2010, Brasil ocupó el quinto lugar con 8 por ciento del total mundial. Una de las razones para este porcentaje de computadoras infectadas por bots en Brasil es que es una gran fuente de infección de botnets. LAM es fuente de un porcentaje relativamente alto de bots a nivel mundial ya que la región representó el 15 por ciento de todos los equipos infectados por bots detectados a nivel mundial, lo cual se debe probablemente al alto porcentaje de bots en Brasil, lo que contrasta con el hecho de que la región LAM tiene menos del 10 por ciento de la población mundial y más del 10 por ciento de la proporción global de usuarios de Internet. Principales Muestras de Códigos Maliciosos Detectados en América Latina Esta métrica evalúa las principales muestras de códigos maliciosos en la región de América Latina (LAM) en Symantec analiza muestras de códigos malintencionados nuevas y existentes para determinar qué tipos de amenazas y vectores de ataque se emplean con mayor frecuencia. Esta

6 información también permite a los administradores y usuarios familiarizarse con las amenazas que los atacantes utilizan para sus ataques. Información sobre las nuevas tendencias de desarrollo de las amenazas puede ayudar a reforzar las medidas de seguridad y mitigar futuros ataques. Para determinar las principales muestras de códigos maliciosos, Symantec clasifica cada muestra con base en el volumen de fuentes únicas de infecciones potenciales observadas durante el período reportado. Principales Muestras de Códigos Maliciosos en América Latina Fuente: Symantec Corporation,2011 Comentario La principal muestra de códigos maliciosos por volumen de posibles infecciones en LAM en 2010 fue Sality.AE. La actividad denunciada por este virus fue el principal contribuyente para que la familia Sality ocupara el primer lugar en familias de códigos maliciosos a nivel mundial en Descubierto en 2008, Sality.AE ha sido una parte importante del panorama de amenazas desde entonces, además de ser la principal muestra de códigos maliciosos identificada por Symantec en La simplicidad de propagarse a través de dispositivos USB y otros medios de comunicación hace que códigos como Sality.AE (así como SillyFDC y otros) sean vehículos eficaces para instalar códigos maliciosos adicionales en los equipos. Aprenda más sobre Sality.AE

7 El gusano Downadup (alias, Conficker) fue inicialmente descubierto en diciembre de 2008 y obtuvo significativa atención en 2009 debido a sus sofisticados atributos y eficacia. A pesar de la versión de un parche para la vulnerabilidad el 23 de octubre de 2008 (es decir, antes de que Downadup estuviera incluso activo), se estimó que el gusano todavía se encontraba en más de 6 millones de computadoras en todo el mundo a finales de Aunque este número disminuyó durante 2010, se estima que todavía estaba afectando entre 4 y 5 millones de PCs a finales de ese año. Este gusano fue la muestra de códigos malintencionados que ocupó el primer puesto en la región en Aprenda sobre Downadup (alias, Conficker) Países de Origen del Spam Generado por Botnets en América Latina En esta sección se describen los principales países que originaron spam mediante botnets en América Latina (LAM) en Los botnets pueden identificarse por patrones SMTP y en la estructura de encabezados de correo electrónico. En el análisis, los mensajes de spam se clasifican análisis según el botnet que lo origina durante la fase de la transacción SMTP. Este análisis sólo revisa los botnets involucrados en el envío de spam y no considera botnets utilizados para otros fines, como fraude financiero o ataques DoS. Los honeypots de spam de Symantec recolectaron entre 30 y 50 millones mensajes de spam diariamente en Estos se clasifican de acuerdo a una serie de reglas heurísticas aplicadas a la conversación SMTP y a la información del encabezado de los correos electrónicos. Una variedad de listas de reputación de IP interna y externa también se utiliza para clasificar el tráfico de botnets conocidos con base en la dirección fuente IP del remitente. La información es compartida con otros líderes del sector para garantizar que los datos estén actualizados y sean precisos. Principales Fuentes de Spam Generado por Botnets en América Latina Fuente: Symantec Corporation,2011

8 Comentario En 2010, el 17 por ciento de todo el spam de botnets detectado a nivel mundial por Symantec se originó en la región América Latina. Dentro de la región, Brasil ocupó el primer lugar con 41 por ciento del spam originado. La alta tasa de spam de los botnets originado en Brasil probablemente obedece al alto porcentaje de zombis de spam ubicados allí, puesto que Brasil ocupó el primer lugar en zombis de spam en la región LAM y, más significativamente, a nivel mundial en La prominencia de botnets grandes y dominantes en Brasil contribuye al alto ranking en spam de botnets. Brasil es una poderosa fuente de equipos infectados por bots comparado con importantes botnets que envían mensajes de spam, como Rustock, Maazben y Ozdok (Mega-D). Rustock fue responsable de casi la mitad del spam mundial de botnets enviado a finales de ### Acerca del Informe sobre las Amenazas a la Seguridad en Internet de Symantec El Informe sobre las Amenazas de Seguridad en Internet (ISTR por sus siglas en inglés) se deriva de datos recopilados por decenas de millones de sensores de Internet, investigación de primera mano y monitoreo activo de comunicaciones de hackers, y proporciona una visión global del estado de seguridad en Internet. El período del estudio del Volumen XVI del Informe abarca de enero de 2010 a diciembre de Más detalles sobre el ISTR XVI están disponibles en: Acerca de Security Technology and Response La organización de Security Technology and Response (STAR), que incluye Symantec Security Response, es un equipo mundial de ingenieros de seguridad, analistas de amenaza e investigadores que ofrecer el soporte, contenido y funcionalidad subyacente para todos los productos de seguridad de consumo y corporativos de Symantec. Con centros de respuesta ubicados en todo el mundo, STAR monitorea informes de códigos malintencionados de más de 130 millones de sistemas en Internet, recibe datos de 40,000 sensores de red en más de 200 países y rastrea más de 25,000 vulnerabilidades que afectan más de 55,000 tecnologías de más de 8,000 proveedores. El equipo utiliza esta gran inteligencia para desarrollar y ofrecer la protección de seguridad más completa del mundo. Acerca de Symantec Symantec es líder mundial en soluciones de seguridad, almacenamiento y administración de sistemas que ayudan a las empresas y consumidores a proteger y administrar su información. Nuestro software y servicios protegen contra más riesgos, en más puntos y de manera más completa y eficiente, generando confianza en donde quiera que la información se utilice o guarde. Más información está disponible en

Para qué se usan las botnets?

Para qué se usan las botnets? D entro del mundo de la computación estamos acostumbrados a escuchar términos como gusanos o virus, pero para la mayoría de las personas el escuchar la palabra botnet, no tiene mucho significado. Este

Más detalles

Fco. J. Rodríguez Montero

Fco. J. Rodríguez Montero Fco. J. Rodríguez Montero Qué vamos a tratar Definición Un honeypot es un recurso que simula ser un objetivo real, el cual se espera que sea atacado o comprometido. Los principales objetivos son el distraer

Más detalles

INCIDENTE. Botnets BOTNETS

INCIDENTE. Botnets BOTNETS [TLP BLANCO]: La información podrá ser compartida libremente de acuerdo con las reglas y procedimientos aplicables para la divulgación pública debe regirse a las normas estándar de derechos de autor. BOTNETS

Más detalles

SEGURIDAD DE LA INFORMACIÓN BOTNETS

SEGURIDAD DE LA INFORMACIÓN BOTNETS BOTNETS 1. INTRODUCCIÓN Una botnet es un conjunto de hosts, conectados a internet, que interactúan con el fin de cumplir una tarea distribuida. Aunque un conjunto de computadores puede ser usado para aplicaciones

Más detalles

Detector de URLs y Honeypots HTTP, SMTP, IRC. Martínez Olivares Omar Daniel

Detector de URLs y Honeypots HTTP, SMTP, IRC. Martínez Olivares Omar Daniel Detector de URLs y Honeypots HTTP, SMTP, IRC Martínez Olivares Omar Daniel omartinez@ciencias.unam.mx 1. Objetivo 2. Descripción 3. Componentes 4. Honeypots Alta Interacción Baja Interacción 5. Desarrollo

Más detalles

Productos y Servicios

Productos y Servicios Clear Os Un estudio realizado por la firma websense, la cual se dedica a brindar seguridad empresarial, dio a conocer que el 95% de los empleados de empresas en América Latina utiliza la computadora para

Más detalles

Informe de Symantec sobre las Amenazas a la Seguridad en Internet

Informe de Symantec sobre las Amenazas a la Seguridad en Internet Informe de Symantec sobre las Amenazas a la Seguridad en Internet Abril del 2010 Hoja de datos regionales América Latina Nota importante sobre estas estadísticas Las estadísticas que se describen en este

Más detalles

Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por errores realizados

Más detalles

Anexo: Glosario de malware para el Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles

Anexo: Glosario de malware para el Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles Anexo: Glosario de malware para el Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles Segunda oleada (Febrero 2007 Abril 2007) OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

Symantec Corporation Sede mundial Ballycoolin Business Park Cupertino, CA 95014, EE. UU +1 (408)

Symantec Corporation Sede mundial Ballycoolin Business Park Cupertino, CA 95014, EE. UU +1 (408) Acerca de Symantec Symantec es un líder global en soluciones de seguridad, almacenamiento y gestión de sistemas que ayudan a los consumidores y las organizaciones a proteger y gestionar su mundo basado

Más detalles

Topología de red: Topología en Malla

Topología de red: Topología en Malla Topología de red: Topología en Malla En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce

Más detalles

Índice de Contenidos

Índice de Contenidos Índice de Contenidos Página Modulo 0: Introducción a la seguridad informática 2 Modulo 1: Auditoría de Servidores Unidad 1: Tecnicas de recogida de Información 11 Unidad 2: Scanners de Vulnerabilidades

Más detalles

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET Hallazgos Principales América Abril 2012 2 Contenido Introducción...4 Tendencias de Actividad Maliciosa: América...5 Antecedentes...5 Metodología...5 Datos...5

Más detalles

Estudio de Medición de la Actividad de Botnets en la República de Panamá

Estudio de Medición de la Actividad de Botnets en la República de Panamá Estudio de Medición de la Actividad de Botnets en la República de Panamá Mario Góngora Blandón, Gaspar Modelo Howard, Rubén Torres VII Congreso Iberoamericano de Seguridad Informática CIBSI+TIBETS Octubre

Más detalles

Resumen ejecutivo del Estudio sobre el fraude a través de Internet

Resumen ejecutivo del Estudio sobre el fraude a través de Internet Resumen ejecutivo del Estudio sobre el fraude a través de Internet 2º cuatrimestre de 2011 (7ª oleada) INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACIÓN Objetivos y metodología OBJETIVOS DEL ESTUDIO

Más detalles

Consejos para una. Navidad Segura

Consejos para una. Navidad Segura Consejos para una Navidad Segura INDICE 1. Compras online 2 2. Juegos online 4 3. Mensajería instantánea y correo 5 4. Consejos para disfrutar del pc en navidad de manera segura 6 La Navidad es una de

Más detalles

La tasa de crecimiento de usuarios de Internet en el periodo 2001-2008 fue de 17.8 por ciento (TMCA).

La tasa de crecimiento de usuarios de Internet en el periodo 2001-2008 fue de 17.8 por ciento (TMCA). ESTADÍSTICAS A PROPÓSITO DEL DÍA MUNDIAL DE INTERNET DATOS NACIONALES A marzo de 2008, una cuarta parte de la población de seis años o más en México se declaró usuaria de Internet. El 77 por ciento de

Más detalles

Dirección de Investigación y Estrategias de Mercado Reporte de Identificación de Demanda Reporte de 1er. Trimestre 2016

Dirección de Investigación y Estrategias de Mercado Reporte de Identificación de Demanda Reporte de 1er. Trimestre 2016 Reporte de Identificación de la demanda de información estadística y geográfica por Subsistema del SNIEG, en los canales de atención establecidos por el INEGI Dirección de Investigación y Estrategias de

Más detalles

Kaspersky Lab Panorama de la PYME

Kaspersky Lab Panorama de la PYME Kaspersky Lab Panorama de la PYME Kaspersky Lab Somos un fabricante que desarrolla soluciones de antivirus y seguridad, internacionalmente reconocido. + 16 años de experiencia en el campo de la seguridad

Más detalles

EL MAPA DE LA SEGURIDAD

EL MAPA DE LA SEGURIDAD EL MAPA DE LA SEGURIDAD Panorama de las herramientas para contrarrestar o prevenir el creciente número de amenazas IT. Un repaso sobre el entorno actual en el que debemos sobrevivir. Por Juan M. Tirado

Más detalles

Protección completa en tiempo real contra amenazas avanzadas y robo de datos

Protección completa en tiempo real contra amenazas avanzadas y robo de datos TRITON AP-WEB Protección completa en tiempo real contra amenazas avanzadas y robo de datos Su empresa y sus datos sufren constantes ataques. Las soluciones tradicionales de seguridad ya no le brindan un

Más detalles

FICHA PÚBLICA DEL PROYECTO

FICHA PÚBLICA DEL PROYECTO NUMERO DE PROYECTO: 213107 EMPRESA BENEFICIADA: EBCOMM, S.A. de C.V. TÍTULO DEL PROYECTO: Desarrollo de una solución robusta basada en 4 plataformas tecnológicas innovadoras para potenciar el mercado e-business.

Más detalles

Inter American Accreditation Cooperation

Inter American Accreditation Cooperation IAF MD 4:2008 Documento obligatorio de IAF para el uso de Técnicas de Auditoría Asistidas por Computadora ( CAAT ) para la Certificación Acreditada de Sistemas de Gestión Este documento es una traducción

Más detalles

Papel del Banco de México en la Lucha contra la Falsificación de Moneda

Papel del Banco de México en la Lucha contra la Falsificación de Moneda Papel del Banco de México en la Lucha contra la Falsificación de Moneda 30 Septiembre 2010 Introducción Desde 1941, la Dirección de Seguridad del Banco de México (anteriormente Departamento de Investigaciones

Más detalles

REPORTE DE COMPETITIVIDAD PARA VIAJES Y TURISMO. FORO ECONÓMICO MUNDIAL 2011 RESUMEN EJECUTIVO

REPORTE DE COMPETITIVIDAD PARA VIAJES Y TURISMO. FORO ECONÓMICO MUNDIAL 2011 RESUMEN EJECUTIVO REPORTE DE COMPETITIVIDAD PARA VIAJES Y TURISMO. FORO ECONÓMICO MUNDIAL 2011 RESUMEN EJECUTIVO La industria de viajes y turismo a nivel mundial se está recuperando lentamente de la recesión económica con

Más detalles

Informe sobre malware en América Latina

Informe sobre malware en América Latina Informe sobre malware en América Latina Autor: Laboratorio de ESET para Latinoamérica Fecha: Jueves 14 de febrero del 2008 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437

Más detalles

ABC de la ciberseguridad. Por: Gizard G.

ABC de la ciberseguridad. Por: Gizard G. ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia

Más detalles

Experiencias de análisis forense en México

Experiencias de análisis forense en México Experiencias de análisis forense en México Departamento de Seguridad en Cómputo / UNAM-CERT UNAM, México Jornadas de Análisis Forense. Madrid, España. Septiembre 2005 UNAM-CERT UNAM-CERT es el equipo de

Más detalles

McAfee Network Security Platform

McAfee Network Security Platform McAfee Network Security Platform El enfoque más inteligente para la seguridad en Internet Principales ventajas Prevención de amenazas avanzadas inigualable Análisis antimalware avanzado y sin firmas Emulación

Más detalles

Introducción. Las telecomunicaciones

Introducción. Las telecomunicaciones Introducción En este ensayo estaremos aprendiendo y mostrando mi punto de vista con relación a la importancia de las telecomunicaciones, las redes, Internet global y la revolución de las redes inalámbricas

Más detalles

Riesgos y Beneficios de Adquirir un Software en el Mercado. Equipo 1

Riesgos y Beneficios de Adquirir un Software en el Mercado. Equipo 1 Riesgos y Beneficios de Adquirir un Software en el Mercado Riesgos de Utilizar Software Ilegal Existen numerosos métodos para obtener software falsificado o pirateado. Uno de ellos es que con frecuencia

Más detalles

UNIVERSIDAD CENTRAL DEL ECUADOR SEDE SANTO DOMINGO CARRERA DE INFORMÁTICA

UNIVERSIDAD CENTRAL DEL ECUADOR SEDE SANTO DOMINGO CARRERA DE INFORMÁTICA UNIVERSIDAD CENTRAL DEL ECUADOR SEDE SANTO DOMINGO TEMA: REDES INFORMÁTICAS, CLASIFICACIÓN Y TOPOLOGÍA NOMBRE: PEDRO GUERRERO SEMESTRE: SÉPTIMO DE INFORMÁTICA TUTOR: ING. STALIN ANZULES ASIGNATURA: REDES

Más detalles

Instructivo para completar el Formato de Información Básica del Servicio de Acceso a Internet

Instructivo para completar el Formato de Información Básica del Servicio de Acceso a Internet Instructivo para completar el Formato de Información Básica del Servicio de Acceso a Internet Objeto del Instructivo: Asistir a cada Operador del Servicio de Acceso a Internet para el correcto llenado

Más detalles

Introducción a la seguridad en redes IP

Introducción a la seguridad en redes IP Introducción a la seguridad en redes IP Tabla de Contenidos 1. Introducción a la seguridad en redes IP... 2 1.1 Funcionamiento de TCP e IP... 2 Interfaces de protocolo... 3 1.2 El protocolo Internet...

Más detalles

SERVICIO DE TERMINAL REMOTO

SERVICIO DE TERMINAL REMOTO SERVICIO DE TERMINAL REMOTO Se trata de un servicio desde un equipo acceder a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. a) Telnet, Rlogin, SSH. Telnet Telnet

Más detalles

INFORME ANUAL 2012 RED DE SENSORES DE INTECO

INFORME ANUAL 2012 RED DE SENSORES DE INTECO Instituto Nacional de Tecnologías de la Comunicación INFORME ANUAL 2012 RED DE SENSORES DE INTECO Enero 2013 Informe_Anual_2012.doc 1 Instituto Nacional de Tecnologías de la Comunicación Índice 1. INTRODUCCIÓN

Más detalles

Qué puede hacer TRBOnet?

Qué puede hacer TRBOnet? TRBOnet es un Software para el sistema profesional de radios de dos vías digitales MOTOTRBO TRBOnet es una aplicación profesional desarrollada especialmente para centros de despacho que controlan grandes

Más detalles

Tema 3. Análisis de riesgo. Tema 3. Análisis de riesgo

Tema 3. Análisis de riesgo. Tema 3. Análisis de riesgo Tema 3. Análisis de riesgo 59 3.1 Introducción Como se ha mencionado, en un entorno informático existen una serie de recursos que están constantemente expuestos a diferentes tipos de riesgos: aquellos

Más detalles

Reglamento de conexión y uso de la red alámbrica e inalámbrica de la UTIM

Reglamento de conexión y uso de la red alámbrica e inalámbrica de la UTIM Reglamento de conexión y uso de la red alámbrica e inalámbrica de la UTIM Artículo 1.- La Universidad Tecnológica de Izúcar de Matamoros (UTIM), a través del Administrador de redes y sistemas, brindará

Más detalles

La Instrucción Asistida por Computadoras (CAI) es un término que se refiere al

La Instrucción Asistida por Computadoras (CAI) es un término que se refiere al La Instrucción Asistida por Computadoras (CAI) es un término que se refiere al uso de computadoras en la enseñanza. El desarrollo de este tipo de tecnología, como lo son los tutores, libros interactivos,

Más detalles

ORGANIZACIÓN INTERNACIONAL PARA LAS MIGRACIONES (O.I.M.) Sistema de Información Estadística sobre las Migraciones en Mesoamérica (SIEMCA/SIEMMES)

ORGANIZACIÓN INTERNACIONAL PARA LAS MIGRACIONES (O.I.M.) Sistema de Información Estadística sobre las Migraciones en Mesoamérica (SIEMCA/SIEMMES) ORGANIZACIÓN INTERNACIONAL PARA LAS MIGRACIONES (O.I.M.) Sistema de Información Estadística sobre las Migraciones en Mesoamérica (SIEMCA/SIEMMES) PRINCIPALES AVANCES Productos del Sistema disponibles

Más detalles

AHORA ORACLE A SU ALCANCE

AHORA ORACLE A SU ALCANCE El desempeño que usted necesita al precio que usted desea! Ahora, productos de infraestructura tecnológica a su alcance. Existen alternativas que les permiten a pequeñas y medianas empresas mantenerse

Más detalles

ALGO DE MI TRABJO COTIDIANO COMO AGENTE DE LA PROPIEDAD INDUSTRIAL Y CONSULTOR TECNOLÓGICO.

ALGO DE MI TRABJO COTIDIANO COMO AGENTE DE LA PROPIEDAD INDUSTRIAL Y CONSULTOR TECNOLÓGICO. ALGO DE MI TRABJO COTIDIANO COMO AGENTE DE LA PROPIEDAD INDUSTRIAL Y CONSULTOR TECNOLÓGICO. Por Manuel Márquez Barraza Agente de la Propiedad Industrial y Consultor Tecnológico. Alumno del Doctorado en

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

Encuesta sobre Innovación y Conducta Tecnológica

Encuesta sobre Innovación y Conducta Tecnológica Encuesta sobre Innovación y Conducta Tecnológica Tecnologías de la Información y las Comunicaciones (TICs). Provincia de Córdoba. Años 2008/2010 Mayo 2012 MINISTERIO DE PLANIFICACIÓN, INVERSIÓN Y FINANCIAMIENTO

Más detalles

Gestión de Outsourcing Logístico para almacén de productos farmacéuticos. Benites López, Erick Oscar.

Gestión de Outsourcing Logístico para almacén de productos farmacéuticos. Benites López, Erick Oscar. CAPÍTULO 5. INDICADORES DE GESTIÓN DEL OUTSOURCING LOGÍSTICO 5.1 Aspectos del proceso de medición. Dentro del análisis de la cadena de abastecimiento se encuentran oportunidades de mejora, desde que se

Más detalles

1.1 Seguridad de la Información. 1.2 Código malicioso. Políticas de seguridad

1.1 Seguridad de la Información. 1.2 Código malicioso. Políticas de seguridad UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU0017H FACULTAD DE INGENIERÍA REDES Propósito del curso: DES: Ingeniería Ingeniería en Ciencias de la Programa(s) Educativo(s): Computación Tipo de materia:

Más detalles

Medir para Transformar: Una Propuesta de Métrica para Gobiernos Abiertos. Malcolm Alfredo Hemmer Muñoz

Medir para Transformar: Una Propuesta de Métrica para Gobiernos Abiertos. Malcolm Alfredo Hemmer Muñoz Medir para Transformar: Una Propuesta de Métrica para Gobiernos Abiertos Malcolm Alfredo Hemmer Muñoz Mayo 2015 Interrogante Por qué es importante evaluar las acciones públicas? Métodos y Técnicas de Evaluación

Más detalles

POLITICA DE USO ACEPTABLE EUSKALTEL, S.A.

POLITICA DE USO ACEPTABLE EUSKALTEL, S.A. POLITICA DE USO ACEPTABLE EUSKALTEL, S.A. Febrero 2006 . OBJETO 1. OBJETO La presente Política de Uso Aceptable de Euskaltel, S.A. es de aplicación a los clientes o usuarios de cualquier producto o servicio

Más detalles

Página 1 de 7 REDES INFORMÁTICAS JOSÉ ANTONIO

Página 1 de 7 REDES INFORMÁTICAS JOSÉ ANTONIO Página 1 de 7 REDES INFORMÁTICAS JOSÉ ANTONIO Página 2 de 7 UNIDAD: INTERNET Y REDES INFORMÁTICAS 1.- INTRODUCCIÓN Red informática: Son los canales a través de los cuales se conectan los ordenadores para

Más detalles

UNA NUEVA ERA EN PROTECCIÓN SATELITAL

UNA NUEVA ERA EN PROTECCIÓN SATELITAL UNA NUEVA ERA EN PROTECCIÓN SATELITAL ? Dónde se encuentran tus vehículos en este momento? Ahora con lo sabrás Sabemos lo importante que es hoy en día tener a tu disposición la información necesaria para

Más detalles

PREGUNTAS FRECUENTES PARA CONTRIBUYENTES

PREGUNTAS FRECUENTES PARA CONTRIBUYENTES PREGUNTAS FRECUENTES PARA CONTRIBUYENTES 1. Qué es un proveedor de certificación de recepción de documentos digitales o proveedor de recepción? Es una persona moral que cuenta con la autorización del SAT

Más detalles

EL ÍNDICE DE DESARROLLO HUMANO EN COLOMBIA Y EL MUNDO. Grupo de Trabajo Observatorio en Salud. Correo electrónico: obsun_fmbog@unal.edu.

EL ÍNDICE DE DESARROLLO HUMANO EN COLOMBIA Y EL MUNDO. Grupo de Trabajo Observatorio en Salud. Correo electrónico: obsun_fmbog@unal.edu. ACTUALIDAD EN SALUD EL ÍNDICE DE DESARROLLO HUMANO EN COLOMBIA Y EL MUNDO Grupo de Trabajo Observatorio en Salud. Correo electrónico: obsun_fmbog@unal.edu.co El desarrollo humano se entiende como la adquisición

Más detalles

Encuesta Regional De Costos Logísticos Dirigida a: Empresas generadoras de carga

Encuesta Regional De Costos Logísticos Dirigida a: Empresas generadoras de carga Encuesta Regional De Costos Logísticos Dirigida a: Empresas generadoras de carga Objetivo: Esta encuesta tiene como objetivo estimar la distribución de los costos logísticos dentro de las empresas generadoras

Más detalles

Ciudadano Digital. Introducción a los Computadores. Lección 5: Correo Básico. 1. El Correo Electrónico

Ciudadano Digital. Introducción a los Computadores. Lección 5: Correo Básico. 1. El Correo Electrónico Ciudadano Digital Introducción a los Computadores Lección 5: Correo Básico 1. El Correo Electrónico El Correo electrónico es el servicio más básico, antiguo y utilizado dentro de Internet, y constituye

Más detalles

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 A qué nos enfrentamos? Enorme interés en acceder a información personal del

Más detalles

EL INTERNET. 1. Cuándo piensas que comenzó la idea de conectar computadoras para compartir información?

EL INTERNET. 1. Cuándo piensas que comenzó la idea de conectar computadoras para compartir información? El Internet EL INTERNET PREGUNTAS ANTES DE LA LECTURA 1. Cuándo piensas que comenzó la idea de conectar computadoras para compartir información? 2. Sabes cuánto tiempo el Internet ha estado en servicio?

Más detalles

Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.

Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se

Más detalles

Seguridad en Correo Electrónico. Vazquez - Parodi

Seguridad en Correo Electrónico. Vazquez - Parodi Seguridad en Correo Electrónico Vazquez - Parodi Seguridad en Correo Electrónico Gran cantidad de usuarios de correo electrónico: > 2.2 mil millones de usuarios Entonces: amplio campo de acción para hechos

Más detalles

Suspensión de precios de nueces de Brasil

Suspensión de precios de nueces de Brasil Suspensión de precios de nueces de Brasil El Director de Criterios y Precios y el Comité de Criterios pueden suspender un Precio Mínimo Fairtrade existente si la existencia de dicho precio no sirve a su

Más detalles

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas ECBTI Curso Herramientas Teleinformaticas-201120 MALWARE Red de Tutores Herramientas TeleInformáticas Definición Es un software malicioso o software malintencionado, cuyo objetivo es infiltrarse para dañar

Más detalles

GUÍA PARA UNA MEJOR COORDINACIÓN ENTRE LOS SECTORES PÚBLICO Y PRIVADO PARA EL CONTROL DE SUSTANCIAS QUÍMICAS

GUÍA PARA UNA MEJOR COORDINACIÓN ENTRE LOS SECTORES PÚBLICO Y PRIVADO PARA EL CONTROL DE SUSTANCIAS QUÍMICAS GUÍA PARA UNA MEJOR COORDINACIÓN ENTRE LOS SECTORES PÚBLICO Y PRIVADO PARA EL CONTROL DE SUSTANCIAS QUÍMICAS GUÍA PARA UNA MEJOR COORDINACIÓN ENTRE LOS SECTORES PÚBLICO Y PRIVADO PARA EL CONTROL DE SUSTANCIAS

Más detalles

Las áreas de Comunicación Interna de las empresas, miden su gestión? Encuesta sobre Mediciones de resultados 2012

Las áreas de Comunicación Interna de las empresas, miden su gestión? Encuesta sobre Mediciones de resultados 2012 Las áreas de Comunicación Interna de las empresas, miden su gestión? Encuesta sobre Mediciones de resultados 2012 Introducción La idea de realizar este estudio de medición nació en el seno de los encuentros

Más detalles

PLAN ESTRATÉGICO 2015-2017 FORO LATINOAMERICANO DE ENTES REGULADORES DE TELECOMUNICACIONES (REGULATEL)

PLAN ESTRATÉGICO 2015-2017 FORO LATINOAMERICANO DE ENTES REGULADORES DE TELECOMUNICACIONES (REGULATEL) PLAN ESTRATÉGICO 2015-2017 FORO LATINOAMERICANO DE ENTES REGULADORES DE TELECOMUNICACIONES (REGULATEL) REGULATEL es una organización pública sin fines de lucro, que se constituye como un foro multilateral

Más detalles

Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator

Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Direcciones de IP

Más detalles

Redes s d e computadoras

Redes s d e computadoras Redes de computadoras RED Es un conjunto de dispositivos interconectados entre si a través de un medio de transmisión para compartir recursos. Las redes buscan compartir recursos de hardware. compartir

Más detalles

CORREO ELÉCTRONICO. Definición Historia Opciones. Tarea

CORREO ELÉCTRONICO. Definición Historia Opciones. Tarea Contenido Definición Historia Opciones Clientes de correo electrónico Tarea Correo electrónico Prof. Elba M. Sepúlveda Definición - Qué es una cuenta? CORREO ELÉCTRONICO Correo electrónico Definición Es

Más detalles

Redes LAN (Local Area Network) CASQUINO PINTO GENOVEVA MELGAREJO VILLALON BILDAD PILAR TRINIDAD TINEO MARDELEYNE

Redes LAN (Local Area Network) CASQUINO PINTO GENOVEVA MELGAREJO VILLALON BILDAD PILAR TRINIDAD TINEO MARDELEYNE Redes LAN (Local Area Network) CASQUINO PINTO GENOVEVA MELGAREJO VILLALON BILDAD PILAR TRINIDAD TINEO MARDELEYNE Definición de redes Lan LAN son las siglas de Local Área Network, Red de área local. Una

Más detalles

Protección frente a malware avanzado de Cisco

Protección frente a malware avanzado de Cisco Descripción general de la solución Protección frente a malware avanzado de Cisco Prevención, detección, respuesta y remediación de las brechas de seguridad en el mundo real VENTAJAS Obtenga una inteligencia

Más detalles

Cómo obtienen las direcciones de correo los spammers?

Cómo obtienen las direcciones de correo los spammers? Correo Qué es el spam? Quiénes son los spammers? Cómo obtienen las direcciones de correo los spammers? Desde dónde se envía el correo spam? Cómo puedo reducir la cantidad de spam? Qué es el spam? El spam

Más detalles

Qué es el proceso de certificación de la Información Básica?

Qué es el proceso de certificación de la Información Básica? Qué es INE? Los Institutos Nacionales de Estadísticas INE- son los Entes rectores de la información estadística en los diferentes países. Colombiestad www.colombiestad.gov.co ofrece los links a las páginas

Más detalles

ALERT. & Respuestas. Preguntas

ALERT. & Respuestas. Preguntas ALERT Preguntas & Respuestas La iniciativa ALERT tiene el propósito de informar a los representantes de los organismos de gobierno y de las industrias locales y estatales sobre la seguridad de los alimentos

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

DOING BUSINESS 1. www.riacreport.org. Publicación insignia del Grupo del Banco Mundial http://espanol.doingbusiness.org/ OBJETIVO Y METODOLOGÍA

DOING BUSINESS 1. www.riacreport.org. Publicación insignia del Grupo del Banco Mundial http://espanol.doingbusiness.org/ OBJETIVO Y METODOLOGÍA DOING BUSINESS 1 Publicación insignia del Grupo del Banco Mundial http://espanol.doingbusiness.org/ OBJETIVO Y METODOLOGÍA El informe Doing Business es una publicación insignia del Grupo del Banco Mundial.

Más detalles

Anexo IV Vulnerabilidades más críticas de los sistemas informáticos

Anexo IV Vulnerabilidades más críticas de los sistemas informáticos Anexo IV Vulnerabilidades más críticas de los sistemas informáticos Álvaro Gómez Vieites ANEXO IV VULNERABILIDADES MÁS CRÍTICAS DE LOS SISTEMAS INFORMÁTICOS LAS 20 VULNERABILIDADES MÁS CRÍTICAS SEGÚN

Más detalles

Modelo de costos evitados reventa de línea y SAIB

Modelo de costos evitados reventa de línea y SAIB Instituto Federal de Telecomunicaciones (IFT) Modelo de costos evitados reventa de línea y SAIB 30 de septiembre de 2015 Índice 2 Servicios modelados y metodología utilizada Descripción del modelo Resultados

Más detalles

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

Symantec Endpoint Protection

Symantec Endpoint Protection La última generación de tecnología antivirus de Symantec Descripción general Protección avanzada contra amenazas combina Symantec AntiVirus con una prevención de amenazas avanzada para ofrecer una defensa

Más detalles

CAPITULO 5 - LA PERSPECTIVA DEL PROCESO INTERNO

CAPITULO 5 - LA PERSPECTIVA DEL PROCESO INTERNO CAPITULO 5 - LA PERSPECTIVA DEL PROCESO INTERNO Para la perspectiva del proceso interno, los directivos identifican los procesos más críticos a la hora de conseguir los objetivos de accionistas y clientes.

Más detalles

Conocimiento del Firewall ASA (dispositivo de seguridad adaptante), ASDM (Administrador de dispositivos de seguridad adaptante)

Conocimiento del Firewall ASA (dispositivo de seguridad adaptante), ASDM (Administrador de dispositivos de seguridad adaptante) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Descripción de la alimentación de la inteligencia de Seguridad Agregue manualmente los IP Addresses a la lista negra

Más detalles

8 horas semanales 32 horas semestral. Suficientable

8 horas semanales 32 horas semestral. Suficientable IDENTIFICACIÓN NOMBRE ESCUELA NOMBRE DEPARTAMENTO ESCUELA DE INGENIERIA Informática Y Sistemas ÁREA DE CONOCIMIENTO NOMBRE ASIGNATURA EN ESPAÑOL NOMBRE ASIGNATURA EN INGLÉS CÓDIGO INGENIERIA DE SISTEMAS,

Más detalles

Están seguros tus centros industriales? Te ayudamos a proteger tus sistemas industriales de ataques o incidentes de seguridad

Están seguros tus centros industriales? Te ayudamos a proteger tus sistemas industriales de ataques o incidentes de seguridad www.pwc.es Están seguros tus centros industriales? Te ayudamos a proteger tus sistemas industriales de ataques o incidentes de seguridad Aportamos el valor que necesitas Tienes en cuenta los riesgos a

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción Ramón Hermoso y Matteo Vasirani Grado en Ingeniería Informática 1 Historia 2 Propiedades 3 Contramedidas 4 Fallos 5 Principios 1 Historia 2 Propiedades 3 Contramedidas

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez Luis Villalta Márquez Amenaza: Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización. El objetivo final de la seguridad es proteger lo que la

Más detalles

Bases de Datos Especializadas. Sesión 3: Modelado de datos

Bases de Datos Especializadas. Sesión 3: Modelado de datos Bases de Datos Especializadas Sesión 3: Modelado de datos Contextualización La información es un patrimonio valioso en toda organización. Una base de datos es un sistema cuyo objetivo fundamental es generar

Más detalles

Amenaza. Fuego. Daños Por Agua. Fuego. Daños Por Agua. Desastres Industriales. Contaminación Mecánica. Contaminación Electromagnética

Amenaza. Fuego. Daños Por Agua. Fuego. Daños Por Agua. Desastres Industriales. Contaminación Mecánica. Contaminación Electromagnética Tipo de Amenaza Amenaza Fuego Desastres Naturales Daños Por Agua Desastres Naturales Fuego Daños Por Agua Desastres Industriales Contaminación Mecánica Contaminación Electromagnética De Origen Industrial

Más detalles

relacionados con profesiones como abogados, economistas, sociólogos y psicólogos.

relacionados con profesiones como abogados, economistas, sociólogos y psicólogos. INTRODUCCIÓN La principal característica del fin del siglo XX es la profunda transformación en todos los ámbitos: económicos, políticos y culturales. Tales cambios son impulsados por un proceso de globalización.

Más detalles

Qué es una red? través de un área geográfica limitada, como un campus universitario, o una base militar.

Qué es una red? través de un área geográfica limitada, como un campus universitario, o una base militar. Qué es una red? Una red de computadoras, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o

Más detalles

CAPÍTULO 6. Conclusiones y Recomendaciones

CAPÍTULO 6. Conclusiones y Recomendaciones CAPÍTULO 6 Conclusiones y Recomendaciones 6.1 Introducción En este capítulo se presentan las conclusiones y recomendaciones, que se obtuvieron después de analizar la fuente de datos primaria y secundaria.

Más detalles

Proceso para la toma de Decisiones en Investigación de Mercados. Ms. C. Marco Vinicio Rodríguez

Proceso para la toma de Decisiones en Investigación de Mercados. Ms. C. Marco Vinicio Rodríguez Proceso para la toma de Decisiones en Investigación de Mercados Ms. C. Marco Vinicio Rodríguez mvrodriguezl@yahoo.com http://mvrurural.wordpress.com Proceso para la toma de Decisiones en Investigación

Más detalles

INSTITUTO FEDERAL DE TELECOMUNICACIONES EMPRESA AUTORIZADA

INSTITUTO FEDERAL DE TELECOMUNICACIONES EMPRESA AUTORIZADA INSTITUTO FEDERAL DE TELECOMUNICACIONES EMPRESA AUTORIZADA Introducción México continua siendo uno de los países con mayor crecimiento de usuarios de Internet y sin duda, es el país con mayor penetración

Más detalles

Sus socios en ISO 9000. Manual de Calidad

Sus socios en ISO 9000. Manual de Calidad Sus socios en ISO 9000 Manual de Calidad ESTRUCTURA DE DOCUMENTACION GERENCIA NIVEL 1: Manual de Calidad - Políticas (Política de la compañía, autorización y alcance del sistema ) NIVEL 2: Procedimientos

Más detalles

TECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE

TECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE TECNOLOGÍAS PARA PYMES GLOSARIO Small Business IT Solutions 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 2 A ALMACENAMIENTO EN LA NUBE Servicio que permite almacenar datos transfiriéndolos a través

Más detalles

CAPITULO IV 4.1.1.1 PRUEBAS DE COMUNICACIÓN ENTRE LOS EQUIPOS WIRELESS DE RADIOFRECUENCIA RF

CAPITULO IV 4.1.1.1 PRUEBAS DE COMUNICACIÓN ENTRE LOS EQUIPOS WIRELESS DE RADIOFRECUENCIA RF CAPITULO IV 4.1. PRUEBAS EXPERIMENTALES 4.1.1. VELOCIDAD DE COMUNICACIÓN. 4.1.1.1 PRUEBAS DE COMUNICACIÓN ENTRE LOS EQUIPOS WIRELESS DE RADIOFRECUENCIA RF La comunicación como es mencionada y detallada

Más detalles

Antibiograma: interpretación y selección del antibiótico en la validación farmacéutica (RedMIVA)

Antibiograma: interpretación y selección del antibiótico en la validación farmacéutica (RedMIVA) Antibiograma: interpretación y selección del antibiótico en la validación farmacéutica (RedMIVA) Dra. Isabel Muñoz Criado Centro Superior de Investigación en Salud Pública Qué es la RedMIVA? Qué es la

Más detalles

PROCESO y/o SUBPROCESO: INFRAESTRUCTURA TECNOLÓGICA INICIO. Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera

PROCESO y/o SUBPROCESO: INFRAESTRUCTURA TECNOLÓGICA INICIO. Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera Versión: 03 Página 1 de 7 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: INFRAESTRUCTURA TECNOLÓGICA ADMINISTRACION CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,

Más detalles

OFICINA COMERCIAL Y MERCADEO.

OFICINA COMERCIAL Y MERCADEO. OFICINA COMERCIAL Y MERCADEO. FORMULARIO UNICO DE SOLICITUD DE AFILIACIÓN. FORMULARIO UNICO DE SOLICITUD DE AFILIACION Generalidades: Según el tipo de solicitud a tramitar seleccionar: CESANTIAS. Esta

Más detalles

presencia de trabajadores y trabajadoras

presencia de trabajadores y trabajadoras organizaciones sindicales presencia de trabajadores y trabajadoras ENCLA 2008 La presencia de sindicatos en las empresas encuestadas en el marco de la ENCLA 2008 es débil. Sólo un 5,1% cuenta con organización

Más detalles

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina RANSOMWARE QUE NO DETENGA TU NEGOCIO Claudio Tana Gerente de Consultoria NeoSecure Argentina AGENDA Estado de las amenazas Ransomware Cómo opera Cómo controlar Ransomware? Credenciales legitimas de usuarios

Más detalles

Oracle Data Guard 11g

Oracle Data Guard 11g Oracle Data Guard 11g Panorama general Oracle Data Guard proporciona la infraestructura de software de administración, control y Automatización para crear y mantener una o más bases de datos de reserva

Más detalles