Informe sobre las amenazas para la seguridad de los sitios web (edición de 2014)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Informe sobre las amenazas para la seguridad de los sitios web (edición de 2014)"

Transcripción

1 Tendencias de 2013, volumen 19. Fecha de publicación: junio de Informe sobre las amenazas para la seguridad de los sitios web (edición de 2014)

2 Índice Introducción 3 Resumen ejecutivo 4 La seguridad en 2013, mes a mes , en cifras 8 Fugas de datos 9 Ataques a sitios web 10 Ataques dirigidos 11 Spear-phishing 12 Ataques realizados a través de Internet Spear-phishing (cont.) Ataques watering hole Infiltración en las redes y captación de datos personales 21 Fugas de datos 23 Ciberdelincuencia y técnicas de distribución de malware Métodos de ataque 27 Ataques web bloqueados 30 Tipos de sitios web más atacados en Métodos de ataque (cont.) Porcentaje de mensajes de correo electrónico con malware 32 Redes sociales Spam y phishing Sitios web infectados 40 Qué nos depara el futuro? Consejos y prácticas recomendadas Heartbleed Garantice la seguridad de su empresa con Symantec 49 Acerca de Symantec 50 2 I Symantec Corporation

3 Introducción Symantec cuenta con la fuente de datos más completa que existe sobre las amenazas en Internet: Symantec Global Intelligence Network, un sistema compuesto por más de 41,5 millones de sensores de ataque que registra miles de incidencias por segundo. Esta red supervisa las amenazas existentes en más de 157 países y regiones mediante una combinación de productos y servicios de Symantec, como Symantec DeepSight Threat Management System, Symantec Managed Security Services, los productos de Norton y Symantec Website Security Solutions, además de otras fuentes de datos externas. Symantec también mantiene una de las bases de datos sobre vulnerabilidades más completas del mundo. En este momento, hay registradas más de vulnerabilidades que afectan a más de productos de más de proveedores. Los datos sobre spam (envío de correo no deseado), phishing (suplantación de la identidad) y malware (código dañino) se registran a través de distintos recursos, como Symantec Probe Network un sistema que abarca más de cinco millones de cuentas señuelo, Symantec.cloud, Symantec Website Security Solutions o los productos de protección frente al malware y las vulnerabilidades, entre otras tecnologías de seguridad de Symantec. La tecnología heurística patentada de Symantec.cloud, denominada Skeptic, detecta los ataques dirigidos más nuevos y avanzados antes de que lleguen a la red del cliente. 14 centros de datos procesan más de 8400 millones de mensajes de correo electrónico al mes y filtran más de 1700 millones de solicitudes por Internet al día. Symantec también recopila información sobre phishing a través de una amplia comunidad antifraude de empresas, proveedores de seguridad y más de 50 millones de consumidores. Symantec Website Security Solutions funciona sin interrupción, permite comprobar si un certificado digital X.509 se ha revocado o no mediante el protocolo de estado de certificados en línea (OCSP) y procesa a diario más de 6000 millones de consultas de este tipo en todo el mundo. Gracias a estos recursos, los analistas de Symantec cuentan con fuentes de información insuperables para detectar, analizar e interpretar las nuevas tendencias en materia de ataques, malware, phishing y spam. Todos estos datos nos han servido para elaborar el tercer informe sobre amenazas para la seguridad de los sitios web (basado en el informe de Symantec sobre las amenazas para la seguridad en Internet, volumen 19), que ofrece a empresas y consumidores información esencial para proteger sus sistemas de forma eficaz tanto ahora como en el futuro. 3 I Symantec Corporation

4 Resumen ejecutivo En un principio, parecía que los grandes temas de 2013 iban a ser el ciberespionaje, la dificultad para proteger los datos confidenciales y la amenaza que representa el personal interno de las empresas. Sin embargo, los datos de finales de año dejaron clarísimo que la ciberdelincuencia sigue azotando a empresas y consumidores. En total, hubo ocho fugas que dejaron al descubierto más de diez millones de identidades y se produjeron más ataques dirigidos. El presente informe, basado en datos recopilados e interpretados por los expertos de seguridad de Symantec, describe el abanico de amenazas que hicieron peligrar la seguridad de los sitios web en 2013, que pasamos a resumir a continuación. Veamos cuáles fueron las tendencias más destacables en : el año de las «megafugas» Si, como señalábamos en una edición anterior de este informe, 2011 fue el año de las fugas de datos, 2013 fue el de las «megafugas». El número de fugas de datos (253) fue un 62 % más alto que en 2012, y también se superó el total de 2011 (208). Sin embargo, estos datos no bastan para entender la gravedad del problema. Lo verdaderamente preocupante es que ocho de las fugas que se produjeron en 2013 dejaron al descubierto más de diez millones de identidades cada una. En 2012, solo hubo un incidente de esa magnitud, y en 2011, la cifra llegó solo a cinco. En todo el año, quedaron 552 millones de identidades expuestas y se pusieron en peligro los datos personales relacionados con ellas (direcciones, contraseñas, datos de tarjetas de crédito, etc.). Aparición de nuevos tipos de ataques dirigidos En el informe anterior, ya señalábamos que los atacantes habían incorporado a su arsenal una nueva arma: los ataques watering hole o de abrevadero. Quienes proclamaron la muerte del spearphishing se equivocaban. En 2013, el número de campañas aumentó en un 91 %, si bien es cierto que se enviaron menos mensajes de correo electrónico por campaña y disminuyó el número de víctimas. Aumento de los ataques watering hole a consecuencia de las vulnerabilidades de día cero y de la aplicación poco sistemática de revisiones Según los datos registrados por Symantec, en 2013 se descubrieron más vulnerabilidades de día cero que nunca concretamente, 23: más que la suma de los dos años anteriores y un 61 % más que en Estas vulnerabilidades son un filón para los atacantes, pues les permiten lanzar ataques watering hole que sortean la tecnología anti-phishing e infectan a las víctimas sin necesidad de recurrir a la ingeniería social. Muchos sitios web legítimos no aplicaron de forma sistemática las revisiones de seguridad más recientes. Un 78 % presentaba vulnerabilidades que alguien podría aprovechar y uno de cada ocho tenía una vulnerabilidad de carácter crítico, lo que explica el aumento de los ataques watering hole y la facilidad de los atacantes para encontrar sitios web con los que tender una trampa a los visitantes. Por lo general, los ciberdelincuentes más astutos dejan de aprovechar una vulnerabilidad en cuanto sale a la luz, mientras que los corrientes se apresuran a usarla justo después. En el caso de las cinco principales vulnerabilidades de día cero, se tardó por término medio cuatro días en hacerse pública una solución. Sin embargo, Symantec contabilizó un total de ataques en los 30 días siguientes a su detección. Escasa variación en la forma de usar las redes sociales pese a la frecuencia de las estafas En las redes sociales, la gente sigue siendo muy fácil de engañar. En 2013, las ofertas falsas p. ej., minutos gratis para llamar a móviles fueron el engaño más frecuente en Facebook. Las recibieron un 81 % de los usuarios de la plataforma, frente al 56 % de Y aunque el 12 % de los usuarios de las redes sociales fueron víctimas de hackers que suplantaron su identidad, un cuarto sigue compartiendo sus contraseñas con otras personas y un tercio se conecta con personas que no conoce. Aumento del interés de los atacantes por la «Internet de las cosas» En 2013, el hacking llegó a los vigilabebés, las cámaras de seguridad y los routers, y los investigadores hallaron pruebas de ataques dirigidos a televisores inteligentes, automóviles y equipos médicos. Todo esto hace pensar que la rápida adopción de la Internet de las cosas planteará aún más problemas de seguridad en el futuro. 4 I Symantec Corporation

5 La seguridad en 2013, mes a mes

6 La seguridad en 2013, mes a mes 1 Enero 2 Febrero 3 Marzo 4 Abril 5 Mayo 6 Junio Se detecta un ataque vinculado al proyecto Elderwood que aprovecha una vulnerabilidad de día cero de Internet Explorer (CVE ). Se descubre que el Cool Exploit Kit permite aprovechar la vulnerabilidad de día cero de Java CVE Se hace público que Android.Exprespam ha podido infectar miles de dispositivos. Los sectores de defensa y aeroespacial sufren un ataque realizado con el troyano de puerta trasera Backdoor.Barkiofork. Cae la botnet Bamital. Utilizan una vulnerabilidad de día cero de Adobe para el ataque «LadyBoyle» (CVE ). Se descubre un kit de herramientas multiplataforma que ayuda a crear la herramienta de acceso remoto (RAT) «Frutas». Se detecta una actualización falsa de Adobe Flash que instala ransomware (malware de extorsión) y genera clics falsos en nombre de las víctimas. Bit9 sufre un fallo de seguridad. Un tipo de malware para Android envía spam a los contactos de las víctimas. La estafa «Facebook Black» se propaga por Facebook. El kit de intrusión Blackhole aprovecha la crisis financiera en Chipre. Varios bancos y entidades de radiodifusión de Corea del Sur sufren un ataque cibernético. La campaña de hacktivismo #OpIsrael afecta a distintos sitios web de Israel. El grupo de hackers denominado «Ejército electrónico sirio» (SEA) ataca las cuentas de Twitter de NPR y Associated Press, entre otras. Reddit y varios bancos europeos sufren ataques distribuidos de denegación de servicio. Se descubre una vulnerabilidad de un complemento de WordPress que permite hacer ataques de inyección PHP. LivingSocial restablece las contraseñas de 50 millones de cuentas tras sufrir un robo de datos. Un sitio web del ministerio de trabajo estadounidense sufre un ataque watering hole. Un hospital del estado de Washington sufre un robo de más de un millón de dólares a manos de ciberdelincuentes. SEA hackea las cuentas de Twitter de The Onion, E! Online, The Financial Times y Sky. La nueva vulnerabilidad de día cero de Internet Explorer 8 CVE se utiliza para un ataque watering hole. La campaña de hacktivismo #OpUSA afecta a diversos sitios web estadounidenses. Arrestan en Nueva York a siete hombres vinculados a varios ataques cibernéticos internacionales que supusieron el robo de 45 millones de dólares en 26 países. Microsoft y el FBI desmantelan la red de botnets Citadel. Un antiguo empleado de una agencia de seguridad estadounidense divulga documentos clasificados y un escándalo de ciberespionaje sacude el país. Se descubre una vulnerabilidad de día cero que afecta a la mayoría de los navegadores de PC y Mac, dispositivos móviles y consolas de videojuegos. Anonymous apunta a la industria petrolera y del gas con los ataques #OpPetrol. Se descubren 65 sitios web que alojan anuncios infectados con el troyano ZeroAccess. Sale a la luz un falso antivirus (FakeAV) que afecta a teléfonos Android. 6 I Symantec Corporation

7 La seguridad en 2013, mes a mes 7 Julio 8 Agosto 9 Septiembre 10 Octubre 11 Noviembre 12 Diciembre Ubisoft, víctima de un ataque de hacking, sufre un robo de datos de cuentas de usuario. Se acusa a Francia de utilizar un programa de espionaje similar a PRISM. Un nuevo kit de intrusión aprovecha distintos fallos de Internet Explorer, Java y Adobe Reader. Se descubre un tipo de ransomware dirigido a equipos Mac con OS X que simula proceder del FBI. Se explota una vulnerabilidad que afecta a la clave maestra de Android. Viber y Thomson Reuters pasan a engrosar la lista de víctimas de SEA. SEA ataca el blog de Channel 4 y los sitios web de SocialFlow, New York Post, Washington Post y New York Times. Un secuestro de DNS redirige miles de sitios web a un kit de intrusión. Se detectan dos nuevos casos de ransomware. Uno cambia los datos de inicio de sesión de Windows en sistemas chinos y otro aprovecha la controversia generada por el programa PRISM de la NSA. La aplicación falsa «Instagram para PC» solicita a las víctimas que rellenen una encuesta para obtener sus datos. Varios bancos pierden millones debido a un ataque que se hace con el control del sistema de giros bancarios. La técnica de ingeniería social denominada «Francophoned» inaugura una nueva era en la historia de los ataques dirigidos. SEA ataca el sitio web de la Marina estadounidense y las cuentas de Twitter de Fox, posiblemente con un troyano para Mac. Se descubren cajeros automáticos que dispensan dinero en metálico a delincuentes. Aparece el ransomware «Cryptolocker», que cifra los archivos de las víctimas y les pide dinero a cambio de descifrarlos. Symantec hace pública la actividad de Hidden Lynx, un grupo de hackers que trabajan a sueldo. Una empresa de telecomunicaciones belga es víctima de una presunta campaña de ciberespionaje. Symantec Security Response acaba con la botnet ZeroAccess. El mercado negro online Silk Road, desmantelado con anterioridad, resurge a finales de mes. SEA intercepta mensajes de correo electrónico del personal presidencial estadounidense y ataca sitios web de Qatar y el sitio web de noticias GlobalPost. Adobe confirma un fallo de seguridad que dejó expuestas 150 millones de identidades. Arrestan al creador de Blackhole y Cool Exploit Kit. El grupo de hackers KDMS ataca WhatsApp, AVG y Avira. Un nuevo tipo de ransomware pide un rescate en bitcoins a cambio de una clave de descifrado. Se detecta la segunda vulnerabilidad que afecta a la clave maestra de Android. La vulnerabilidad de día cero de Microsoft CVE se utiliza para ataques dirigidos y estafas por Internet. SEA ataca VICE.com como venganza por un artículo en el que se identifica a varios presuntos miembros del grupo. Anonymous asegura haber hackeado la red Wi-Fi del parlamento británico durante una protesta en Londres. Se descubre un gusano de Linux que pone en peligro la «Internet de las cosas». Target confirma haber sufrido una fuga de datos que dejó al descubierto 110 millones de identidades. Se filtran los datos de 20 millones de huéspedes de hoteles chinos. Se encuentra una vulnerabilidad en una aplicación de control de aerogeneradores que permite lanzar ataques de secuencias de comandos entre sitios (XSS). Se descubren varias imitaciones de Cryptolocker que tratan de aprovechar el éxito del troyano original. Se produce un robo de datos de tarjetas de crédito que pone en peligro 105 millones de cuentas surcoreanas. 7 I Symantec Corporation

8 2013, en cifras

9 Fugas de datos Se conoce como «megafugas» (Mega Breaches) a aquellos incidentes que dejan al descubierto diez millones de identidades o más. En 2012, solo hubo una, mientras que en 2013 se produjeron ocho. Fugas de datos que afectaron a más de diez millones de identidades Principales tipos de información filtrada 1 Nombres de personas 2 Fechas de nacimiento 3 Números de identificación de carácter administrativo (p. ej., n.os de la seguridad social) +700 % 4 Domicilios 5 Historiales médicos 6 Números de teléfono 7 Información financiera 8 Direcciones de correo electrónico 9 Nombres de usuario y contraseñas 10 Información relacionada con pólizas de seguros Total de incidentes Total de identidades afectadas millones % +493 % millones 2012 En 2013, el 35 % de las fugas de datos se debieron al hacking, que sigue siendo la principal causa de fuga. Una empresa que sea víctima del hacking puede ver minada su reputación, ya que si la pérdida de datos sale a la luz, se cuestionarán sus medidas de seguridad. En todo el año, hubo ocho fugas de datos que dejaron diez millones de identidades expuestas como mínimo. La peor dejó al descubierto 150 millones de identidades. En 2012, solo una fuga de datos afectó a más de diez millones de identidades. 9 I Symantec Corporation

10 Ataques a sitios web En torno al 67 % de los sitios web utilizados para la distribución de malware eran sitios legítimos infectados. Nuevos dominios web con malware % Ataques web bloqueados al día % I Symantec Corporation

11 Ataques dirigidos

12 Ataques dirigidos: spear-phishing ATAQUES DIRIGIDOS: SPEAR-PHISHING Incidencia según el tamaño de la empresa 50 % 19 % 31 % 2012 Grandes empresas Más de 2501 empleados Empresas medianas empleados Pequeñas empresas empleados 39 % 31 % 30 % 2013 N.º de empresas atacadas 1 de cada 2,3 1 de cada 5,2 Las empresas con un máximo de 250 empleados sufrieron el 30 % de los ataques de spear-phishing dirigidos. Una de cada cinco pequeñas empresas recibió al menos un mensaje de correo electrónico de spear-phishing en Las empresas de más de 2500 empleados padecieron el 39 % de los ataques de spear-phishing dirigidos. Dentro de este grupo, una de cada dos sufrió un ataque o más de este tipo. El frente de ataque tiende a avanzar por la cadena de suministro. En el caso de las grandes empresas, la probabilidad de sufrir un ataque watering hole aumenta si los atacantes ya recurrieron sin éxito a los ataques de spear-phishing por correo electrónico. 12 I Symantec Corporation

13 Ataques web dirigidos Resumen Los autores de los ataques dirigidos utilizan métodos cada vez más avanzados que les permiten elegir mejor a sus presas. En 2013, hubo una media de 83 ataques de spear-phishing al día en todo el mundo. Según los registros de Symantec, nunca se habían encontrado tantas vulnerabilidades de día cero, usadas con frecuencia en los ataques watering hole. Aunque los hackers volvieron a ser los causantes del mayor número de fugas de datos, hubo un aumento notable de los casos de pérdida y divulgación accidental. Las fugas de datos ocurridas en 2013 dejaron al descubierto 552 millones de identidades. VULNERABILIDADES DE LOS SITIOS WEB Sitios web analizados que presentaban vulnerabilidades 53 % % % pts Porcentaje de vulnerabilidades críticas 24 % % % pts 1 de cada 8 sitios web presentaba vulnerabilidades críticas sin resolver. Por lo general, alguien que quiera infectar con malware un sitio web legítimo tendrá que encontrar primero una vulnerabilidad que explotar. Por complicado que parezca, según el servicio de evaluación de vulnerabilidades de Symantec el 78 % de los sitios web públicos analizados en 2013 tenían deficiencias de seguridad de este tipo. De todas las vulnerabilidades detectadas, un 16 % se consideró de carácter crítico porque, en caso de ser descubiertas, habrían permitido a un atacante acceder a datos confidenciales, alterar el contenido del sitio web o infectar los equipos de quienes visitaran sus páginas. Según estos datos, encontrar un sitio web en el que infiltrarse fue relativamente fácil en una de cada ocho ocasiones. 13 I Symantec Corporation

14 Ataques web dirigidos Sitios web en los que se detectó malware 1 de cada de cada El servicio de análisis contra software malicioso de Symantec detectó malware en uno de cada 566 sitios web analizados. Vulnerabilidades de día cero 23 de las vulnerabilidades de software eran de día cero y 5 de ellas afectaban a Java. El 97 % de los ataques realizados para aprovechar vulnerabilidades clasificadas como «de día cero» usaron Java como vector de ataque. MILES DE ATAQUES DETECTADOS % días Tiempo de exposición total para las cinco vulnerabilidades indicadas 5 principales vulnerabilidades de día cero Oracle Java SE CVE % Oracle Java Runtime Environment CVE % Oracle Java Runtime Environment CVE % Microsoft Internet Explorer CVE % Microsoft Internet Explorer CVE <1 % 4 días Tiempo medio necesario para hacer pública una solución DÍA Las vulnerabilidades de día cero se aprovechan con frecuencia en los ataques watering hole. El 97 % de los ataques realizados para aprovechar vulnerabilidades clasificadas inicialmente como «de día cero» usaron Java como vector de ataque. En el caso de las cinco vulnerabilidades de día cero más explotadas, el periodo entre la fecha de notificación de la vulnerabilidad y la publicación de una revisión fue de 19 días en total. En general, las revisiones tardaron una media de cuatro días en aplicarse desde la fecha de publicación. 0 N.º DE DÍAS TRANSCURRIDOS TRAS HACERSE PÚBLICA LA VULNERABILIDAD 90 Cambios en 2013 Merece la pena echar la vista atrás y comparar las tendencias de ataque de los últimos años con las observadas en El número de ataques dirigidos fue un 42 % más alto que en El total de ataques en 2013 disminuyó en un 28 %, hasta situarse en niveles similares a los de Todo apunta a que los autores de los ataques son más hábiles y utilizan métodos cada vez más avanzados que les permiten elegir mejor a sus presas. Según datos de Symantec, el número de campañas de ataque realizadas a través del correo electrónico 1 fue un 91 % más alto que en 2012 y casi seis veces más alto que en Sin embargo, la media de ataques por campaña es un 76 % más baja que en 2012 y un 62 % más baja que en 2011, lo que significa que en 2013 las campañas fueron más frecuentes pero de menor magnitud. 1 Se entiende por «campaña de ataque» el envío de una serie de mensajes de correo electrónico que: a) demuestran claramente que las víctimas se han elegido de forma deliberada; b) presentan un mínimo de 3 o 4 coincidencias con otros mensajes de correo electrónico (p. ej., el asunto, la dirección del remitente, el dominio del destinatario, la dirección IP de origen, etc.); y c) se envían el mismo día o en el transcurso de varios días. 14 I Symantec Corporation

15 Spear-phishing (cont.) Dado que el éxito de los ataques de spear-phishing depende en gran medida de la ingeniería social, los atacantes adaptan los mensajes de correo electrónico a los destinatarios para lograr que los abran. Por ejemplo, alguien que trabaje en un departamento de servicios financieros podría recibir un mensaje de spearphishing en el que, supuestamente, se le informe de ciertos cambios en la normativa del sector. En un caso concreto, el atacante incluso llegó a llamar por teléfono a la víctima después de enviarle un mensaje y, haciéndose pasar por uno de sus superiores, le pidió que abriera un archivo adjunto en ese mismo momento. En 2013, uno de cada 54 clientes de Symantec.cloud estuvo a punto de recibir uno o más correos electrónicos de spearphishing. La gravedad de estos intentos de ataque resulta evidente si consideramos que el riesgo anual de que una oficina se incendie es mucho menor. En el peor de los casos, solo uno de cada 161 edificios corre el riesgo de arder. Robo en plena noche En ciertos casos, la ciberdelincuencia se sale de sus cauces habituales. En 2013, a una empresa de servicios financieros le pareció extraña una transferencia realizada a primera hora de la mañana desde un ordenador en particular. Al revisar las imágenes del circuito cerrado de televisión, descubrió que a esa hora nadie estaba usando ese ordenador. Al analizar el equipo, se detectó y se eliminó un troyano de puerta trasera, pero para entonces los ciberdelincuentes ya habían robado más de En 2013, uno de cada 54 clientes de Symantec.cloud estuvo a punto de recibir uno o más correos electrónicos de spear-phishing. La gravedad de estos intentos de ataque resulta evidente si consideramos que el riesgo anual de que una oficina se incendie es mucho menor. En el peor de los casos, solo uno de cada 161 edificios corre el riesgo de arder. 15 I Symantec Corporation

16 Spear-phishing (cont.) ATAQUE DIRIGIDO FASES Fuente: Symantec 1 INFILTRACIÓN El atacante se infiltra en la empresa que ha elegido como víctima. Normalmente, antes ha investigado qué táctica de ingeniería social es más adecuada para lograr su cometido. 2 BÚSQUEDA Tras infiltrarse en la empresa, el atacante tratará de impedir que se le deniegue el acceso y se pondrá a buscar los datos y recursos que puedan interesarle. 3 RECOPILACIÓN Cuando el atacante tenga localizados los datos que le interesan, buscará un modo de recopilarlos antes de proceder al robo. 4 ROBO El último paso es robar los datos, para lo cual existen diversos métodos. En unos casos, el atacante subirá los datos a un servidor remoto o a un sitio web al que tenga acceso; en otros, recurrirá a métodos más discretos, como el cifrado y la esteganografía, que camuflan mejor el robo con técnicas como la ocultación de datos en paquetes de solicitud de DNS. 16 I Symantec Corporation

17 Spear-phishing (cont.) Cuanto mayor es una empresa, mayor es también el riesgo de que reciba mensajes de correo electrónico de spear-phishing. En 2013, más de la mitad de los archivos adjuntos utilizados en ataques de spear-phishing eran ejecutables. También se adjuntaron archivos de Microsoft Word y en formato PDF (en el 7,9 % y el 5,3 % de los casos, respectivamente), pero con menor frecuencia que en Una de cada 2,3 empresas con una plantilla de más de 2500 empleados fue víctima de uno o más ataques de spearphishing. En el caso de las pequeñas y medianas empresas, las afectadas fueron una de cada cinco. El 4,7 % de los archivos adjuntos empleados en ataques de spear-phishing fueron archivos.class de Java. Análisis de los mensajes de spear-phishing utilizados en ataques dirigidos Fuente: Symantec Tipo de archivo ejecutable exe 31,3 % 39 %.scr 18,4 % 2 %.doc 7,9 % 34 %.pdf 5,3 % 11 %.class 4,7 % <1 %.jpg 3,8 % <1 %.dmp 2,7 % 1 %.dll 1,8 % 1 %.au3 1,7 % <1 %.xls 1,2 % 5 % 17 I Symantec Corporation

18 Ataques watering hole

19 Ataques watering hole En 2013, los ataques watering hole o de abrevadero fueron la forma de ataque dirigido más compleja. Con este método, el atacante se infiltra en un sitio web legítimo que suelen frecuentar sus víctimas, lo infecta y espera a que los internautas lo visiten. Por ejemplo, los ataques de Hidden Lynx 2 infectaron a unos 4000 usuarios en solo un mes. Si al atacante no le interesan todas las personas que visitan el sitio web infectado, reservará el ataque principal para las víctimas que tiene en mente, mientras que el resto de los internautas saldrán indemnes o se les infectará con otros tipos de malware. Aunque los ataques watering hole son eficaces a largo plazo, su uso requiere cierta paciencia, ya que hay que esperar a que la víctima visite el sitio web infectado. Por lo general, alguien que quiera infectar con malware un sitio web legítimo para tender una trampa a quien lo visite tendrá que encontrar primero una vulnerabilidad que explotar. Por complicado que parezca, el 78 % de los sitios web públicos analizados en 2013 con el servicio de evaluación de vulnerabilidades de Symantec Website Security Solutions 3 tenían deficiencias de seguridad de este tipo. De todas las vulnerabilidades detectadas, un 16 % se consideró de carácter crítico porque, en caso de ser descubiertas, habrían permitido a un atacante acceder a datos confidenciales, alterar el contenido del sitio web o infectar los equipos de quienes visitaran sus páginas. Según estos datos, encontrar un sitio web en el que infiltrarse fue relativamente fácil en una de cada ocho ocasiones. Una vez llevada a cabo la infección, los atacantes pueden consultar los registros de tráfico para ver quién lo visita. Por ejemplo, si les interesan los organismos de defensa, es posible que busquen las direcciones IP de empresas que trabajen para ellos. Si las encuentran, tal vez decidan usar el sitio web como «abrevadero» para un ataque. Los ataques de Hidden Lynx 2 infectaron a unos 4000 usuarios en solo un mes I Symantec Corporation

20 Ataques watering hole Vulnerabilidades de día cero en 2013 Fuente: Symantec DÍA E F M A M J J A S O N D Para evitar ser descubiertos, los ataques watering hole suelen aprovechar vulnerabilidades de día cero. En 2013, los ciberdelincuentes se sirvieron de 23 vulnerabilidades de este tipo para atacar: más que las 14 de 2012, y la cifra más alta desde 2006, año al que se remontan los primeros registros de Symantec. Sin embargo, las vulnerabilidades de día cero ni siquiera son necesarias para lanzar ataques watering hole, ya que en 2013 aumentó el número de vulnerabilidades en general. Una de las razones por las que los ataques watering hole se han vuelto más frecuentes es que los usuarios no suelen sospechar de los sitios web que conocen y consideran de confianza, lo que permite atacar a personas o grupos específicos infectando páginas con contenidos de su interés. Por eso las vulnerabilidades de día cero que afectan a sitios web legítimos son tan atractivas para quienes dominan la técnica del ataque de abrevadero. En 2013, los ciberdelincuentes se sirvieron de 23 vulnerabilidades de día cero para atacar, una cifra más alta que la del año anterior. 20 I Symantec Corporation

21 Infiltración en las redes y captación de datos personales Un ciberdelincuente que logre evadir los mecanismos de seguridad de una empresa podrá infiltrarse en su red, tratar de acceder al controlador de dominio, buscar documentos que le interesen y robar los datos. En 2013, los descargadores (también llamados downloaders o «puertas traseras de fase uno») fueron una forma habitual de penetrar en las redes empresariales e infectarlas con distintos tipos de malware. Su versatilidad permite utilizarlos con distintos fines y, además, son ligeros y fáciles de propagar. Una vez que un descargador entra en la red, se pone a descargar troyanos para analizarla, registradores de pulsaciones de teclas para obtener la información tecleada en los ordenadores infectados y puertas traseras para enviar al atacante los datos robados. Tras infiltrarse en la red, los atacantes suelen tratar de acceder a distintos sistemas empresariales. Para ello, se sirven de distintos métodos, como el robo de información mediante troyanos, que se instalan en los ordenadores infectados y permanecen ocultos mientras recopilan datos de acceso a cuentas. También suelen utilizar herramientas de volcado de contraseñas, útiles cuando se encuentran cachés de contraseñas cifradas. La técnica «pass the hash» permite al atacante copiar las contraseñas cifradas (llamadas hashes) y así obtener los permisos necesarios para acceder a los sistemas de la red que le interesan: el servidor FTP de la empresa, los servidores de correo electrónico, los controladores de dominio, etc. Con estos datos de acceso, es posible iniciar sesión en todos estos sistemas, atravesar la red y robar datos. 21 I Symantec Corporation

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Informe sobre las amenazas para la seguridad de los sitios web (edición de 2014)

Informe sobre las amenazas para la seguridad de los sitios web (edición de 2014) Tendencias de 2013, volumen 19. Fecha de publicación: junio de 2014. Informe sobre las amenazas para la seguridad de los sitios web (edición de 2014) Índice Introducción 3 Resumen ejecutivo 4 La seguridad

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Práctica del paso de generación de Leads

Práctica del paso de generación de Leads Práctica del paso de generación de Leads La parte práctica de este módulo consiste en poner en marcha y tener en funcionamiento los mecanismos mediante los cuales vamos a generar un flujo de interesados

Más detalles

Sobre el Centro para préstamos responsables

Sobre el Centro para préstamos responsables Está buscando un banco nuevo o una cooperativa de crédito nueva? Claro que será importante que sepa las tarifas, las tasas de interés, la ubicación y los horarios de su nueva institución financiera, pero

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN Agosto de 2013 Los investigadores de RSA han observado cada vez más la actividad de troyanos con objetivos específicos, denominados "bloqueadores por robo

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo

Más detalles

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA Qué es DocumentosOnLine.net? 1. Es un servicio que permite automatizar el envío de documentos electrónicos a clientes, comerciales, trabajadores, colaboradores,

Más detalles

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW): INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Palabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente.

Palabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente. Palabras clave: Taragüí Redes sociales Facebook Twitter Página web Atención al cliente. 1 Resumen En los últimos años, ha habido cambios en varias dimensiones, pero una de las más importantes es la que

Más detalles

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS EL 60% DE LAS EMPRESAS HAN SUFRIDO CIBERATAQUES. TÚ DECIDES SI QUIERES PROTEGERTE Soluciona los problemas legales de tu negocio derivados del uso de Internet

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015

Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015 A partir del año 1992 1 Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015 2 A partir del año 1992 2 de febrero del año 2015 Tendencias clave de enero Actividad

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing G Data Informe técnico Behaviour Blocking (Escudo de comportamiento) Marco Lauerwald Marketing Go safe. Go safer. G Data. Indice 1 Behaviour Blocking Objetivo: Combatir amenazas desconocidas... 2 1.1 Parásitos

Más detalles

Redes Sociales. Tema 2a

Redes Sociales. Tema 2a Redes Sociales Tema 2a Las redes sociales en Internet son comunidades virtuales donde sus usuarios interactúan con personas de todo el mundo con quienes encuentran gustos o intereses en común. Las redes

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Métodos de verificación de usuarios en ELMS 1.1

Métodos de verificación de usuarios en ELMS 1.1 Métodos de verificación de usuarios en ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [CONFIDENCIAL] TABLA DE CONTENIDO DESCRIPCIÓN GENERAL...1 MÉTODOS DE VERIFICACIÓN...2 Verificación de usuario integrada

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

1 http://www.sencilloyrapido.com/

1 http://www.sencilloyrapido.com/ 1 Contenido Introducción 3 Que son las encuestas pagadas por internet?. 5 Como ganar dinero con las encuestas pagadas por internet. 7 Pueden las encuestas pagadas generarte un ingreso decente?.. 9 Conclusión.

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Su Solicitud del Mercado de Seguros: Comprobación de identidad (ID) e inconsistencias en la información

Su Solicitud del Mercado de Seguros: Comprobación de identidad (ID) e inconsistencias en la información Su Solicitud del Mercado de Seguros: Comprobación de identidad (ID) e inconsistencias en la información Cuando llene una solicitud para conseguir cobertura médica a través del Mercado de seguros, tendrá

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por

Más detalles

Recomendaciones de seguridad informática

Recomendaciones de seguridad informática Recomendaciones de seguridad informática recomendaciones prácticas desaconsejables peligros incidentes que deben notificarse cómo mantenerse seguro La seguridad es responsabilidad de todos. Siga los consejos

Más detalles

Principios de privacidad móvil

Principios de privacidad móvil Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas.

En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas. 1 de 18 Inicio Qué es un foro En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas. En el campus virtual, el foro es una herramienta

Más detalles

1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet?

1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet? PREGUNTAS MÁS FRECUENTES SOBRE INTERNET I (Tutoriales) 1. A qué se parece Internet? Al principio, se comparaba Internet con una gran biblioteca universal, abierta las 24 horas del día. En las páginas de

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

POSICIONAMIENTO EN LA WEB (SEM Y SEO)

POSICIONAMIENTO EN LA WEB (SEM Y SEO) POSICIONAMIENTO EN LA WEB (SEM Y SEO) POSICIONAMIENTO EN LA WEB (SEM Y SEO) 1 Sesión No. 10 Nombre: Affiliate marketing: planificación de medios y soportes afines Contextualización Qué son las campañas

Más detalles

Escuela de Padres Colegio Vizcaya

Escuela de Padres Colegio Vizcaya XI Encuentro de la Escuela de Padres: 28 de abril de 2010 El tema que tratamos es. Para ello contamos con la presencia de Araiz Zalduegi, que es consultora de Pantallas Amigas, esta iniciativa tiene cómo

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo INDICE Cómo crear una cuenta en ARQA? 4 Cómo tener un grupo en ARQA? 5 Secciones y funcionalidades de los grupos 6 Muro del Grupo 6 Compartir Textos 8 Compartir Imágenes 9 Compartir videos 10 Compartir

Más detalles

Como Suceden los Fraudes

Como Suceden los Fraudes Como Suceden los Fraudes Fraudes en Internet El FPB preparó para usted una guía de orientación para ayudarle en la prevención de fraudes electrónicos. Evite problemas, quede por fuera de la acción de los

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Privacidad y Seguridad en las Redes Sociales

Privacidad y Seguridad en las Redes Sociales Privacidad y Seguridad en las Redes Sociales Introducción Gran crecimiento de las redes sociales. Ventajas de las redes sociales Comunicación con amigos lejanos. Recuperar amistades del colegio o instituto.

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Índice INTERNET MARKETING 1

Índice INTERNET MARKETING 1 INTERNET MARKETING 1 Índice Manual de Google Analytics... 2 Qué es Google Analytics?... 2 Cómo funciona Google Analytics?... 2 Iniciar Sesión en Google Analytics... 3 Visualizar las estadísticas... 3 Resumen

Más detalles

Compras y pagos seguros en INTERNET

Compras y pagos seguros en INTERNET Compras y pagos seguros en INTERNET El comercio electrónico es una modalidad de compra a distancia que consiste en la adquisición de productos (ropa, libros, electrodomésticos, vehículos, etc.) o de servicios

Más detalles

Internet como herramientas de comunicación: El correo electrónico

Internet como herramientas de comunicación: El correo electrónico Internet como herramientas de comunicación: El correo electrónico 1. El correo electrónico Objetivo del tema: Aprender a manejar el correo electrónico y los medios de comunicación existentes en Internet.

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

Organizándose con Microsoft Outlook

Organizándose con Microsoft Outlook Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Redes sociales utilizadas para propagar malware

Redes sociales utilizadas para propagar malware Redes sociales utilizadas para propagar malware Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 28 de enero del 2008 ESET, LLC 610 West Ash Street, Suite

Más detalles

CÓMO OBTENER VÍDEO DE INTERNET

CÓMO OBTENER VÍDEO DE INTERNET CAPTURA DE VIDEOS DESDE INTERNET Creo que a estas alturas no es necesario convencer a nadie de que Internet es una fuente indispensable de materiales para el aula. Todos somos conscientes de que en Internet

Más detalles

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos

Más detalles