PODER DE DESTRUCCIÓN: CÓMO FUNCIONA EL SOFTWARE MALICIOSO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PODER DE DESTRUCCIÓN: CÓMO FUNCIONA EL SOFTWARE MALICIOSO"

Transcripción

1 PODER DE DESTRUCCIÓN: CÓMO FUNCIONA EL SOFTWARE MALICIOSO

2 ÍNDICE Resumen 3 Aumento del número de ataques web 4 Más vale prevenir que curar 5 Ventajas de mantenerse oculto 6 Visitantes web a punto de caramelo 7 Efectos del software malicioso 8 Si para su cliente es malo, para usted es peor 9 Asuma su responsabilidad 10 Referencias 11 p. 2 Poder de destrucción: Cómo funciona el software malicioso

3 RESUMEN Casi un cuarto de los responsables informáticos no saben hasta qué punto es seguro su sitio web. 1 Sin embargo, y dado que la cantidad de ataques bloqueados al día ha pasado de en 2011 a en 2012, resulta fundamental que las empresas sepan qué papel desempeña su sitio web en la distribución de software malicioso entre sus clientes y el resto de la comunidad web. 2 El software malicioso puede tener distintos fines: registrar pulsaciones de teclas, filtrar datos, bloquear dispositivos o usar sistemas infectados para propagar el software malicioso entre más víctimas. Como propietario de un sitio web, no solo tiene la obligación de proteger su negocio y a sus clientes, sino también de garantizar la seguridad en Internet. Piense en el efecto que tendría en su negocio que su sitio web se convirtiera en un foco de infección. ATAQUES WEB BLOQUEADOS AL DÍA ENTRE 2011 Y p. 3 Poder de destrucción: Cómo funciona el software malicioso

4 AUMENTO DEL NÚMERO DE ATAQUES WEB «En 2012, los ataques perpetrados a través de Internet aumentaron en un tercio. En muchos casos, las víctimas fueron precisamente pequeñas empresas cuyos sitios web sufrieron un ataque, pero el agravamiento de este fenómeno aumenta el riesgo de infección para todos». Este es uno de los datos que ofrece el último informe sobre amenazas para la seguridad de los sitios web (WSTR) elaborado por Symantec, cuya lectura resulta muy edificante. PORCENTAJE DE LAS EMPRESAS DEL REINO UNIDO QUE SUFRIERON BRECHAS DE SEGURIDAD EL AÑO PASADO 87 % 93 % Pymes La finalidad del software malicioso es manipular los datos y la funcionalidad del servidor web, así como extraer información y dinero de sus clientes, con el terrible impacto que tiene todo esto en su reputación y las pérdidas económicas que conlleva. En los casos más graves, estos ataques incluso hacen peligrar su sustento. Gastos críticos En 2012, los delitos por Internet supusieron un gasto para las empresas un seis por ciento mayor que el año anterior. El coste de las infracciones de seguridad por sí solas prácticamente se ha triplicado en 2012 y ya se cifra en miles de millones. 3 Durante ese periodo, el tiempo medio de recuperación tras un ciberataque fue de 24 días, lo que equivale a una pérdida de dólares (unos euros). 4 Y esa cifra solo contempla el coste directo de la mano de obra de reparación, el hardware y el software nuevos, además de las indemnizaciones. Si añadimos a la ecuación la pérdida de oportunidades de venta y el daño a la reputación, la cantidad sería aún mayor. La onda expansiva de los ataques con software malicioso es enorme y los delincuentes ven el sitio web como una puerta de entrada para infectar los servidores de la empresa, robar información, infectar a los visitantes y, con frecuencia, provocar el caos. Grandes empresas Un delito frecuente y gravoso Cuando comprendemos cómo funciona el software malicioso y por qué lo usan los delincuentes, podemos mejorar considerablemente la prevención y la detección de los ataques. En lo que a software malicioso se refiere, el peligro más evidente está en el servidor del sitio web de la empresa y en la información que contiene, es decir, en las fugas de datos. El año pasado en el Reino Unido, el 93 % de las grandes empresas y el 87 % de las pequeñas sufrieron un robo de datos. 5 Si un delincuente consigue insertar en su servidor un código malicioso capaz de acceder a los archivos o registrar la información que se intercambia a través de él, tendrá a su alcance los datos de las tarjetas de créditos, las contraseñas y mucho más. En lo que llevamos de 2013, se han filtrado 8,9 millones de identidades y, en el 62 % de los casos, la información incluía el nombre real de la persona. 6 Cuando se filtran los datos de un cliente, la empresa corre el riesgo de perder oportunidades de negocio, sufrir una notable pérdida de reputación y tener que asumir el pago de indemnizaciones. p. 4 Poder de destrucción: Cómo funciona el software malicioso

5 MÁS VALE PREVENIR QUE CURAR Hay varias cosas que se pueden hacer para reducir al mínimo el riesgo de que se produzcan fugas de datos. En primer lugar, es fundamental mantener a los empleados perfectamente informados de las amenazas más recientes de ingeniería social y phishing. Las empresas en las que las políticas de seguridad no se comprenden bien tienen el doble de probabilidades de sufrir filtraciones ligadas al personal que cuando los empleados son plenamente conscientes de dichas políticas. 7 También es importante analizar el sitio web de forma periódica en busca de vulnerabilidades y software malicioso. Muchos de los certificados SSL de Symantec incluyen un servicio de análisis automático, que no solo contribuye a detectar los puntos débiles antes de que alguien los explote, sino que también ofrece un práctico informe de amenazas para que nuestro cliente sepa qué defensas necesita reforzar. Análisis que desenmascaran amenazas Si bien la prevención es la mejor estrategia contra el software malicioso, los análisis frecuentes resultan cruciales para detectar software oculto específicamente diseñado para mantenerse en la sombra. Hay software malicioso que provoca innumerables trastornos e inhabilita los servidores, mientras que otras veces se ejecuta en el servidor web sin levantar sospechas, lo que permite a los delincuentes recopilar toda la información posible y sacarle el máximo partido a la infección. En julio de 2012, por ejemplo, el gobierno japonés descubrió un troyano que, al parecer, llevaba dos años robándoles información sin que nadie se hubiera dado cuenta. 8 Este es otro motivo de la importancia de los certificados SSL. Los visitantes de su sitio web intercambian una gran cantidad de información con su servidor y, a veces, se trata de información confidencial: números de tarjetas de crédito, direcciones y otros datos personales identificativos. Al utilizar la tecnología Always-On SSL, se asegura de que la comunicación estará cifrada desde el mismo instante en que el visitante llega al sitio web, de modo que se reduce el riesgo de que los datos sean interceptados por software malicioso y se vulnere la confidencialidad de sus clientes. La tecnología SSL ayuda a aumentar la confianza de sus clientes y mantener a salvo la información confidencial. Por eso la utilizan sitios web como Twitter, Facebook, Google y LinkedIn. p. 5 Poder de destrucción: Cómo funciona el software malicioso

6 VENTAJAS DE MANTENERSE OCULTO La discreción juega a favor de los delincuentes cuando el software malicioso que han instalado no ataca el servidor de la empresa, sino que se aloja en el sitio web e infecta a los clientes. En estos casos, aunque su empresa no sea el objetivo del ataque, también sufre las consecuencias. 37 % OTROS 22 % El kit Sakura, que ni siquiera se encontraba entre los diez mejores en 2011, provocó el 22 % de los ataques ATAQUES WEB EN % El kit Blackhole fue responsable del 41 % de los ataques web en 2012 Cada vez se producen más ataques web y, según el último ISTR, el 61 % de los sitios web maliciosos son, en realidad, sitios web legítimos en los que se ha insertado código malicioso sin que el propietario lo sepa. Lea nuestro libro blanco Reducción del coste y la complejidad de la gestión de las vulnerabilidades de la Web e infórmese sobre las vulnerabilidades inherentes a su sitio web que los delincuentes podrían utilizar para distribuir software malicioso, como los servidores sin actualizar o las secuencias de comandos. Kits: una llave maestra para las vulnerabilidades web Los kits de ataque son el instrumento que más usan los delincuentes para explotar las vulnerabilidades de un sitio web. Se trata de paquetes de software que se pueden adquirir como cualquier software legal y que contienen el código necesario para sacar partido de un determinado punto débil e instalar el software malicioso que el comprador desee. Los delincuentes crean e intercambian software malicioso del mismo modo que las empresas normales compran y venden software legítimo. Incluso existen los éxitos de ventas y las novedades con potencial. De hecho, un kit llamado Blackhole fue el responsable del 41 % de los ataques web del año 2012 y el kit Sakura, que ni siquiera se encontraba entre los diez mejores en 2011, provocó el 22 % de los ataques del año pasado. Resulta evidente que se trata de un negocio ingenioso, organizado y rentable. Las probabilidades de que su sitio web acabe infectado con software malicioso aumentan considerablemente debido a la existencia de estos kits, ya que estos permiten a los delincuentes atacar el sitio web y a sus clientes aunque carezcan de los conocimientos necesarios para desarrollar el código ellos mismos. p. 6 Poder de destrucción: Cómo funciona el software malicioso

7 VISITANTES WEB A PUNTO DE CARAMELO Probablemente, uno de los motivos de que los kits tengan tanto éxito sea su eficacia. Una vez en el sitio web, el software malicioso busca las vulnerabilidades del navegador del visitante y, si encuentra alguna, descarga un código malicioso denominado «dropper» que busca vulnerabilidades en todo el equipo y saca partido de cuanto encuentra. 1. Perfil El atacante elabora un perfil de las víctimas y del tipo de sitios web que visita. 3. Introducción de código dañino Cuando encuentra un sitio web susceptible de ataque, «inyecta» código JavaScript o HTML. Dicho código redirige a la víctima a un sitio web distinto que contiene el código necesario para explotar la vulnerabilidad elegida. 2. Prueba El atacante examina los sitios web para comprobar si presentan vulnerabilidades. 4. Espera El sitio web afectado permanece a la espera de la víctima previamente elegida como lo haría un león en un abrevadero para infectarla mediante un ataque watering hole. Durante el año pasado, se detectaron entre 300 y 500 vulnerabilidades cada mes en navegadores y complementos. Según explica el WSTR, a los delincuentes les cuesta mucho menos detectar nuevas vulnerabilidades y explotarlas que a los proveedores de software subsanarlas. Los principales proveedores de software, no obstante, publican revisiones urgentes con frecuencia para eliminar las vulnerabilidades que van descubriendo. Si a esto le sumamos que los usuarios no suelen ser muy escrupulosos a la hora de mantener actualizado el software y que muchas empresas no pueden actualizar las aplicaciones más cruciales sin alterar el funcionamiento normal de la compañía, no es de extrañar que los delincuentes utilicen cualquier herramienta que les permita aprovecharse de la situación. Ataques watering hole Además de incorporar código malicioso en el sitio web para instalar software malicioso en los dispositivos vulnerables de los visitantes, los delincuentes también usan el software malicioso para enviar a los visitantes a otro sitio web que infecta los equipos con ataques de día cero. Tal como se explica en nuestra guía de vulnerabilidades de los sitios web, estos ataques aprovechan vulnerabilidades que nadie conoce todavía, de modo que los delincuentes colocan el código malicioso en su propio sitio web para mantenerlo en secreto. Esta técnica se denomina «ataque watering hole» (o de abrevadero) y tiene cada vez más adeptos. p. 7 Poder de destrucción: Cómo funciona el software malicioso

8 EFECTOS DEL SOFTWARE MALICIOSO Hay muchos tipos de software malicioso pensados para reportarles beneficios a los delincuentes y otros que simplemente buscan provocar molestias o trastornos. Sin embargo, el software malicioso que más se distribuye a través de sitios web está diseñado para que los delincuentes ganen dinero. Si su sitio web está infectado, los tipos de software malicioso que se describen a continuación se podrían descargar a los dispositivos de sus clientes en cuanto lo visiten. Tenga en cuenta que esas personas verán su marca seguida de un Efecto Beneficios para el delincuente El ramsonware bloquea el equipo del usuario y muestra una única pantalla de advertencia. Ni siquiera se permite que el personal de asistencia entre en el dispositivo de forma remota para eliminar el software malicioso. Con frecuencia, el mensaje adopta la apariencia de un aviso oficial de un cuerpo de seguridad y el software puede llegar a utilizar la cámara del equipo para incluir una foto del usuario en la advertencia. Como deja entrever el nombre en inglés, los delincuentes exigen un rescate para desbloquear el dispositivo. Suelen dar a entender que se trata de una multa por un comportamiento ilícito o ilegal de la víctima, pagadero a un cuerpo de seguridad oficial y el pago del rescate no siempre se traduce en el desbloqueo del equipo. Se estima que el año pasado un tres por ciento de las víctimas pagaron el rescate. Las botnets son redes de equipos personales y servidores que los delincuentes utilizan para distribuir spam o generar clics falsos en anuncios remunerados por clic. Si el software malicioso funciona bien, incorporará el dispositivo de la víctima a la red sin levantar sospechas. Aunque los beneficios que genera este tipo de software malicioso no son elevados de inmediato, se trata de infecciones difíciles de detectar y eliminar, por lo que suponen una fuente de ingresos constante y a largo plazo para los delincuentes. El registro de pulsaciones de teclas consiste justamente en eso: el software malicioso graba las teclas que se pulsan y, por lo tanto, puede buscar combinaciones de 16 dígitos (posible numeración de tarjeta de crédito), secuencias de seis números (fechas de nacimiento en potencia) o cadenas de texto poco habituales (que podrían ser contraseñas). El objetivo de este tipo de software malicioso es recopilar información para realizar robos de identidad, fraudes con tarjeta de crédito y hacking de cuentas. Como esos datos están muy cotizados en el mercado negro, este software malicioso puede reportar grandes beneficios, sobre todo si permite a los delincuentes esquivar los sofisticados y sólidos sistemas de protección de uno de los grandes clientes de su empresa. El software malicioso se propaga por la red a la que esté conectada la víctima, de modo que todos los usuarios y servidores de esa red quedan expuestos a una infección que puede afectar a los datos, los dispositivos y las operaciones. La recompensa depende del grado de propagación y del software malicioso adicional que se active en los distintos dispositivos según sus vulnerabilidades. Este tipo de ataque puede paralizar una empresa, provocar fugas de datos masivas e implicar cientos de miles de euros de gastos de subsanación. El informe ISTR de Symantec también ofrece datos sobre los ataques Shamoon. En 2012, este software malicioso consiguió formatear discos duros enteros de compañías energéticas. Este tipo de ataques son sumamente sofisticados y, hasta ahora, solo se han utilizado para objetivos de gran magnitud, pero es indicativo de que «si algo es posible, siempre habrá alguien que lo haga; si es rentable, lo hará una multitud». p. 8 Poder de destrucción: Cómo funciona el software malicioso

9 SI PARA SU CLIENTE ES MALO, PARA USTED ES PEOR Si su sitio web provoca una infección en el equipo de un cliente o en toda su red, pagará un precio mucho más alto que la simple pérdida de ese cliente. De hecho, si su negocio es pequeño, tiene que demostrarles a las grandes empresas que no corren ningún riesgo cuando visitan su sitio web. En el último año, los ataques dirigidos contra pequeñas empresas han aumentado considerablemente y, en parte, eso se debe a que los delincuentes tratan de aprovecharse de la escasa protección de las pymes para burlar las defensas de las grandes empresas con las que esas pymes interaccionan, que suelen ser más eficaces. Así pues, los clientes importantes exigen a sus proveedores y socios que utilicen sistemas de seguridad cada vez más rigurosos. El sello Norton Secured es una forma bien visible de manifestar que su negocio se toma en serio la seguridad. Se muestra más de 750 millones de veces cada día y es el distintivo de confianza más reconocido en Internet. 9 El coste de la confianza de sus clientes Si pone en riesgo la seguridad de sus clientes particulares, también puede salirle muy caro. Se estima que el gasto por pérdida de negocios cuando se produce un fallo de seguridad medio es de entre 300 y 600 libras esterlinas (unos 350 y 700 euros) para las pymes y de entre y (unos y euros) para las grandes empresas. 10 Además, cuando los motores de búsqueda encuentran código malicioso en un sitio web, incluyen de inmediato ese sitio en una lista negra, por lo que se pierde el posicionamiento en los motores de búsqueda y la credibilidad. En cuanto un motor de búsqueda o el antivirus del cliente emite advertencias sobre la seguridad de su sitio web, la reputación de su empresa se derrumba. Se estima que esto supone un gasto de entre 1500 y 8000 libras esterlinas ( euros) para las pymes y entre y libras ( euros) para las grandes empresas, a lo que hay que sumar lo tremendamente difícil que resulta recuperar la confianza perdida. 11 Cuando un cliente busca su empresa en Internet, es importante que el sitio web le inspire confianza desde el primer clic en lugar de despertar recelos. El sello Norton Secured, incluido con todos los certificados SSL de Symantec, aparece en los resultados de los motores de búsqueda y demuestra que su empresa supervisa y protege el sitio web, que es quien dice ser y que se toma en serio la seguridad en Internet. Sin duda, Symantec Seal-in-Search es una herramienta eficaz para fomentar la confianza de los visitantes desde el mismo momento en el que realizan una búsqueda en Internet. MEDIA DE GASTOS ESTIMADOS POR PÉRDIDA DE NEGOCIOS CUANDO SE PRODUCE UN FALLO DE SEGURIDAD PARA LAS PYMES PARA LAS GRANDES EMPRESAS p. 9 Poder de destrucción: Cómo funciona el software malicioso

10 ASUMA SU RESPONSABILIDAD A pesar de la magnitud de la amenaza que representan los cibercriminales, más de la mitad de los empresarios jamás ha realizado una evaluación de vulnerabilidad de su sitio web. Antes de pensar en la tecnología y los procesos que necesita para proteger sus puntos débiles, es preciso que descubra cuáles son. La evaluación de vulnerabilidad de Symantec le proporciona un práctico informe de amenazas que le ayudará a evitar la propagación de software malicioso a través de su sitio web. Si no protege bien su sitio web, no solo pone en peligro su negocio y a sus clientes, sino que cualquier visitante podría ser víctima del software malicioso oculto en él a tenor del aumento que se ha producido en los ataques con descargas no autorizadas. La comunidad de Internet en su conjunto agradecerá que proteja el sitio web de su empresa. Asóciese con profesionales Como ya ha leído, los delincuentes utilizan el software malicioso como herramienta en un negocio de peso que mueve millones de euros e invierten tiempo y dinero en aprovechar las vulnerabilidades y sacarle el máximo partido a ese software malicioso. Usted, por el contrario, tiene que centrarse en hacer que su negocio crezca y tenga éxito, por lo que necesita un socio que se ocupe de la seguridad con el mismo empeño que ponen los criminales en burlarla. Symantec dispone de una amplia gama de soluciones de seguridad web para buscar vulnerabilidades, cifrar datos, detectar software malicioso y hacer que su sitio web inspire confianza. Somos la empresa líder en confianza en Internet y nos ocupamos de la seguridad de todas las empresas de la lista Fortune 500. A usted también podemos ayudarle. p. 10 Poder de destrucción: Cómo funciona el software malicioso

11 REFERENCIAS 1. Evaluación de vulnerabilidad de Symantec - Se siente vulnerable? Pues debería, https://www.symantec-wss.com/campaigns/14601/es/assets/va-whitepaper-es.pdf 2. Informe de Symantec sobre las amenazas para la seguridad en Internet de 2013: https://www.symantec-wss.com/es Las siguientes estadísticas sobre seguridad en Internet provienen de este mismo informe a menos que se indique otra fuente en una nota al pie. 3. Estudio de 2013 sobre las filtraciones de información en Internet del Ministerio de Negocios, Innovación y Capacitación del Reino Unido (en inglés): https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/200455/bis-13-p informationsecurity-breaches-survey-technical-report.pdf Information Security Breaches Survey 6. Symantec Intelligence Report, julio de 2013, Information Security Breaches Survey Investigación sobre consumo internacional en Internet: Estados Unidos, Alemania y Reino Unido. Julio de Information Security Breaches Survey Information Security Breaches Survey 12. Evaluación de vulnerabilidad de Symantec - Se siente vulnerable? Pues debería, https://www.symantec-wss.com/campaigns/14601/es/assets/va-whitepaper-es.pdf p. 11 Poder de destrucción: Cómo funciona el software malicioso

12 ACERCA DE SYMANTEC Symantec ofrece una amplia gama de soluciones de seguridad para sitios web, como el mejor cifrado SSL del sector, la gestión de los certificados, la evaluación de vulnerabilidad y el análisis contra software malicioso. Además, el sello Norton Secured y la función Seal in Search de Symantec garantizan a los clientes que en su sitio web pueden realizar búsquedas, navegar y comprar sin ningún peligro. Para obtener más información, visite Symantec Website Security Solutions Poder de destrucción: Cómo Website funciona Security el Threat software Report malicioso 2013

13 SÍGANOS Si desea los números de teléfono de algún país en particular, consulte nuestro sitio web. Para obtener información sobre productos, llame al: o Symantec España Symantec Spain S.L. Parque Empresarial La Finca Somosaguas, Edificio 13, oficina D1, 28223, Pozuelo de Alarcón, Madrid, España Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec, el logotipo de la marca de comprobación y el logotipo Norton Secured son marcas comerciales o marcas comerciales registradas en los Estados Unidos y en otros países por Symantec Corporation o sus filiales. Los demás nombres pueden ser marcas comerciales de sus respectivos propietarios.

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

VULNERABILIDADES PELIGROSAS PARA SU SITIO WEB

VULNERABILIDADES PELIGROSAS PARA SU SITIO WEB VULNERABILIDADES PELIGROSAS PARA SU SITIO WEB SABER ES PODER: GUÍA DE SYMANTEC SOBRE PROTECCIÓN DE SITIOS WEB ÍNDICE 3 Una falsa sensación de seguridad puede salir cara 4 Qué hacer para protegerse 5 Efectos

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

400,000000 Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen.

400,000000 Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen. 400,000000 Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen. Con frecuencia, los ataques se lanzan mediante sitios web, que a veces son legítimos pero previamente han sido

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

seis amenazas letales para su sitio web y cómo combatirlas

seis amenazas letales para su sitio web y cómo combatirlas seis amenazas letales para su sitio web y cómo combatirlas Libro blanco Publicado en abril de 2013 El sitio web de su empresa constituye su punto de venta, el escaparate de su marca y un instrumento de

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online WHITE PAPER: De qué manera SSL con Extended VALIDATIon ofrece confianza para las transacciones online White paper De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

White paper Cómo defenderse de los peligros del malware en 2012

White paper Cómo defenderse de los peligros del malware en 2012 White paper Cómo defenderse de los peligros del malware en 2012 Índice Resumen ejecutivo......................................................................................... 3 Peligros existentes:

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volumen 12 JULIO DICIEMBRE DE 2011 PRINCIPALES CONCLUSIONES www.microsoft.com/sir Microsoft Security Intelligence Report Este documento se publica exclusivamente

Más detalles

Se siente vulnerable? Pues debería.

Se siente vulnerable? Pues debería. EVALUACIÓN DE VULNERABILIDAD - 2013 Se siente vulnerable? Pues debería. ÍNDICE Informe Se siente vulnerable? Pues debería. 3-4 Resumen del estudio 5 Se ha acordado de cerrar la puerta con llave? 6 Cómo

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Botnets: el lado oscuro del cloud computing

Botnets: el lado oscuro del cloud computing Botnets: el lado oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Las botnets representan una amenaza seria para su red, su empresa, sus socios y sus clientes. Las botnets compiten

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

SEGURIDAD EN LA UTILIZACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (II)

SEGURIDAD EN LA UTILIZACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (II) SEGURIDAD EN LA UTILIZACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (II) AUTORIA Eduardo López Soto TEMÁTICA Tecnologías de Información y Comunicación ETAPA E.S.O. y Bachillerato Resumen

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

Webroot SecureAnywhere. Preguntas Frecuentes

Webroot SecureAnywhere. Preguntas Frecuentes Preguntas Frecuentes Enero 2014 Contenido Preguntas Frecuentes... 1 Por qué HSBC está ofreciendo el software Webroot SecureAnywhere?... 1 Cuál es la diferencia entre mi antivirus y Webroot SecureAnywhere?...

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Mitigando las 5 amenazas de su negocio.

Mitigando las 5 amenazas de su negocio. Mitigando las 5 amenazas de su negocio. www.pe.zma.com.ar . su negocio puede sobrevivir durante un apagón o un acontecimiento importante, como una inundación. Se asegura de cumplir con todas las leyes

Más detalles

GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales.

GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales. GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales. Un mensaje previo: ante todo, tranquilidad. Los datos de una tarjeta de

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

www.microsoft.com/sir

www.microsoft.com/sir www.microsoft.com/sir Este documento tiene fines exclusivamente informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPRESA, IMPLÍCITA O PREVISTA POR LEY, CON RESPECTO A LA INFORMACIÓN CONTENIDA

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Recomendaciones de seguridad informática

Recomendaciones de seguridad informática Recomendaciones de seguridad informática recomendaciones prácticas desaconsejables peligros incidentes que deben notificarse cómo mantenerse seguro La seguridad es responsabilidad de todos. Siga los consejos

Más detalles

Cómo Reconocer El Fraude de Tarjeta de Crédito

Cómo Reconocer El Fraude de Tarjeta de Crédito 1 Cómo Reconocer El Fraude de Tarjeta de Crédito El fraude de tarjeta de crédito ocurre cuando el consumidor le da el número de su tarjeta de crédito a un desconocido, cuando pierde o le roban las tarjetas,

Más detalles

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos!

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos! Certicámara. Validez y seguridad jurídica electrónica CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC 15 de Agosto de 2012 Confianza en medios electrónicos! INTRODUCCIÓN Por qué necesito

Más detalles

Las vulnerabilidades y su desconocimiento en las empresas

Las vulnerabilidades y su desconocimiento en las empresas Las vulnerabilidades y su desconocimiento en las empresas Análisis de la relación entre las evaluaciones de vulnerabilidad y el grado de conocimiento sobre la seguridad de un sitio web Se siente en peligro?

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Como Suceden los Fraudes

Como Suceden los Fraudes Como Suceden los Fraudes Fraudes en Internet El FPB preparó para usted una guía de orientación para ayudarle en la prevención de fraudes electrónicos. Evite problemas, quede por fuera de la acción de los

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

SEÑORES Y SEÑORAS, Gracias por considerar antispameurope. Oliver Dehning y Daniel Hofmann

SEÑORES Y SEÑORAS, Gracias por considerar antispameurope. Oliver Dehning y Daniel Hofmann SOLO CORREO BUENO SEÑORES Y SEÑORAS, Phishing Virus Clean Mail DoS Attack Trojan Horse Malware 02 Gracias por considerar antispameurope. Gracias por considerar antispameurope. Déjenos decirle que tenemos

Más detalles

S eguridad Informática

S eguridad Informática 1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

La confianza del consumidor, clave para el crecimiento de su empresa

La confianza del consumidor, clave para el crecimiento de su empresa LIBRO BLANCO: LA CONFIANZA DEL CONSUMIDOR, CLAVE PARA EL CRECIMIENTO DE SU EMPRESA Libro blanco La confianza del consumidor, clave para el crecimiento de su empresa El ingrediente secreto del éxito en

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Redes sociales utilizadas para propagar malware

Redes sociales utilizadas para propagar malware Redes sociales utilizadas para propagar malware Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 28 de enero del 2008 ESET, LLC 610 West Ash Street, Suite

Más detalles

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign.

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign. Documento técnico Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web TM Resumen ejecutivo La confianza es fundamental en Internet. Si un sitio web o un servicio en línea

Más detalles

Reducir los riesgos conectados a un posible registro o robo en la oficina

Reducir los riesgos conectados a un posible registro o robo en la oficina CAPÍTULO 3.1 Reducir los riesgos cómo conectados a un posible registro o robo en la oficina Un registro se describe perfectamente como la entrada forzada a una casa, oficina o espacio privado. Es legal

Más detalles

GUÍA PRÁCTICA DE SEGURIDAD DE IT PARA PEQUEÑAS EMPRESAS

GUÍA PRÁCTICA DE SEGURIDAD DE IT PARA PEQUEÑAS EMPRESAS GUÍA PRÁCTICA DE SEGURIDAD DE IT PARA PEQUEÑAS EMPRESAS Cómo asegurarse de que su empresa cuenta con protección completa para la seguridad de IT #protectmybiz Hay pequeñas empresas de todas las formas

Más detalles

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico. Para la Gerencia de Negocios Estratégicos de SEGURIDAD ONCOR LTDA., es muy importante tener esta ventana de información, en la cual tratamos cada mes temas de gran sensibilidad para nuestros clientes en

Más detalles

Continuidad de la actividad empresarial y protección contra las filtraciones: por qué

Continuidad de la actividad empresarial y protección contra las filtraciones: por qué Continuidad de la actividad empresarial y protección contra las filtraciones: por qué la gestión de certificados SSL es fundamental para las empresas en la actualidad White paper Continuidad de la actividad

Más detalles

Soporte a necesidades de seguridad

Soporte a necesidades de seguridad CAPÍTULO 8 Soporte a necesidades de seguridad Después de completar este capítulo podrá: ayudar a aumentar la seguridad de la red desde el lado del cliente; recomendar medidas para aumentar la seguridad

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

FRAUDE TELEFÓNICO DESTACAR la necesidad DE ASEguRAR los SiSTEmAS DE ComuniCACión DE las EmpRESAS nota DE ApliCACión

FRAUDE TELEFÓNICO DESTACAR la necesidad DE ASEguRAR los SiSTEmAS DE ComuniCACión DE las EmpRESAS nota DE ApliCACión FRAUDE TELEFÓNICO DESTACAR la necesidad de asegurar los sistemas de comunicación de las empresas Nota de aplicación Índice de contenidos Escenarios de cliente / 1 Qué ha pasado? / 1 Por qué aumenta el

Más detalles

Seguridad en los Dispositivos Móviles.

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

La informacio n personal recopilada a trave s de nuestros Servicios

La informacio n personal recopilada a trave s de nuestros Servicios La informacio n personal recopilada a trave s de nuestros Servicios Información que usted proporciona. Usted puede visitar y disfrutar de muchos elementos de nuestros servicios sin revelar ninguna información

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

RSA Authentication. Análisis de la solución

RSA Authentication. Análisis de la solución RSA Authentication Manager ExpreSS Análisis de la solución A pesar de que los riesgos asociados a la autenticación basada exclusivamente en contraseñas no son nada nuevos, el 44% de las empresas sigue

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles

Cinco requisitos. esenciales para la seguridad web

Cinco requisitos. esenciales para la seguridad web Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

ESTRATEGIAS DE MERCADEO EN LÍNEA Consejos para tener un sitio exitoso

ESTRATEGIAS DE MERCADEO EN LÍNEA Consejos para tener un sitio exitoso ESTRATEGIAS DE MERCADEO EN LÍNEA Consejos para tener un sitio exitoso No siempre usar lo último en tecnología es lo más indicado para triunfar en la red. Piense siempre en sus visitantes y mantenga una

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

Protección del mercado de aplicaciones móviles

Protección del mercado de aplicaciones móviles WHITE PAPER: Protección del mercado de aplicaciones móviles White paper Protección del mercado de aplicaciones móviles Cómo la firma de código puede reforzar la seguridad para las aplicaciones móviles

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses.

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. La lucha de los navegadores Microsoft, Mozilla y Google actualizan sus navegadores para

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

La seguridad, cuanto más simple, más eficaz

La seguridad, cuanto más simple, más eficaz La seguridad, cuanto más simple, más eficaz Ventajas de la seguridad basada en la nube para las pymes Tsailing Merrem, director principal de marketing de productos La mayoría de los proveedores dan por

Más detalles

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA Siete mitos de la seguridad de TI corporativa by Yuri Ilyin Los Mitos y prejuicios son compañeros inevitables de cualquier rama del conocimiento, y la seguridad

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO...

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... 3 3. AMENAZAS A LA INFORMACIÓN... 5 4. GESTIÓN DE LA SEGURIDAD... 5 5. PLANIFICACIÓN DE LA SEGURIDAD... 6 6. POLÍTICAS DE SEGURIDAD

Más detalles

Aviso de privacidad de Norton Mobile

Aviso de privacidad de Norton Mobile 31 de julio de 2015 Durante más de dos décadas, los clientes de todo el mundo han confiado a Symantec y a la marca Norton la protección de sus dispositivos informáticos y sus activos digitales más importantes.

Más detalles

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles