Informe de inteligencia sobre seguridad de Microsoft Volumen 8 (de julio a diciembre de 2009) Resumen de las conclusiones clave

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Informe de inteligencia sobre seguridad de Microsoft Volumen 8 (de julio a diciembre de 2009) Resumen de las conclusiones clave"

Transcripción

1 Informe de inteligencia sobre seguridad de Microsoft Volumen 8 (de julio a diciembre de 2009) Resumen de las conclusiones clave Introducción El volumen 8 del Informe de inteligencia sobre seguridad de Microsoft (SIR) ofrece una perspectiva en profundidad del software malintencionado y potencialmente no deseado, las vulnerabilidades de seguridad de software, las infracciones de seguridad y las vulnerabilidades tanto en el software de Microsoft como en el software de terceros. Microsoft ha desarrollado estas perspectivas basándose en un análisis detallado de los últimos años, con especial atención en el segundo semestre de 2009 (2S09) 1. En este documento se resumen las conclusiones clave del informe. El Informe completo de inteligencia sobre seguridad también incluye un profundo análisis de las tendencias descubiertas en más de 26 países y regiones de todo el mundo y ofrece estrategias, mecanismos de mitigación y contramedidas que pueden utilizarse para hacer frente a las amenazas documentadas en el informe. Puede descargar el Informe completo de inteligencia sobre seguridad (así como los volúmenes anteriores del informe y vídeos relacionados) en El panorama de las amenazas para los equipos cambia constantemente. A medida que las amenazas siguen evolucionando desde hackers malintencionados que buscan la fama hasta criminales organizados que roban datos para obtener un beneficio económico, la preocupación pública no deja de aumentar. En 2002, Microsoft creó Trustworthy Computing (TwC) como compromiso con una estrategia para ofrecer experiencias informáticas más seguras, privadas y confiables para nuestros clientes. TwC Security engloba tres centros tecnológicos que trabajan conjuntamente para tratar problemas de seguridad y ofrecer los servicios, información y respuestas necesarios para entender mejor el cambiante panorama de las amenazas, proteger a nuestros clientes frente a las amenazas en línea y compartir conocimientos con el amplio ecosistema de seguridad. Estos tres centros de seguridad engloban: El Centro de protección contra malware de Microsoft El Centro de respuestas de seguridad de Microsoft El Centro de ingeniería de seguridad de Microsoft En encontrará los blogs de estos tres centros de seguridad, así como otros blogs como el de Data Privacy Imperative. Los datos y el análisis de este Resumen de las conclusiones clave y del Informe completo de inteligencia sobre seguridad se presentan desde la perspectiva de estos tres centros y de sus socios de los diferentes grupos de productos de Microsoft. 1 La nomenclatura empleada a lo largo del informe para hacer referencia a diferentes periodos de informes es nsaa, donde ns corresponde al primer (1) o segundo (2) semestre del año y AA corresponde al año. Por ejemplo, 2S09 hace referencia al periodo que engloba el segundo semestre de 2009 (del 1 de julio al 31 de diciembre) y 2S08 hace referencia al periodo que engloba el segundo semestre de 2008 (del 1 de julio al 31 de diciembre).

2 Conclusiones clave del Centro de protección contra malware de Microsoft Tendencias globales del software malintencionado y potencialmente no deseado Los productos de seguridad de Microsoft obtienen el permiso de los usuarios para recopilar datos de más de 500 millones de equipos de todo el mundo y de algunos de los servicios en línea más activos de Internet. El análisis de estos datos proporciona una perspectiva completa y única de la actividad relacionada con el malware y el software potencialmente no deseado en todo el mundo. Tendencias geográficas Figura 1: Las 15 ubicaciones con mayor número de equipos limpiados con productos contra malware de escritorio de Microsoft en el 2S09 (el SIR completo incluye las 25 ubicaciones principales). País/Región Equipos limpiados (2S09) Equipos limpiados (1S09) Cambiar 1 Estados Unidos ,1% 2 China ,1% 3 Brasil ,8% 4 Reino Unido ,3% 5 España ,9% 6 Francia ,7% 7 Corea ,6% 8 Alemania ,1% 9 Canadá ,6% 10 Italia ,0% 11 México ,4% 12 Turquía ,2% 13 Rusia ,5% 14 Taiwán ,6% 15 Japón ,1% En todo el mundo ,3% Dos de los principales aumentos en el número de equipos limpiados se produjeron en China y Brasil, lo que supuso un aumento de 19,1% y 15,8% desde el primer semestre de 2009, respectivamente. Gran parte de este aumento estuvo provocado por la publicación en septiembre de 2009 de Microsoft Security Essentials, una solución antimalware para equipos domésticos disponible sin cargo alguno para los usuarios con licencia de Windows. Tanto China como Brasil adoptaron rápidamente Security Essentials. Un determinado número de ubicaciones experimentaron importantes reducciones en las tasas de infección: La mayor reducción en el número de equipos limpiados es la disminución del 26,2% en Turquía, que puede atribuirse principalmente a la reducción de la presencia de Win32/Taterf y Win32/Frethog, dos programas de interceptación de contraseñas que tienen como objetivo los juegos en línea. La reducción de la presencia de Taterf y Frethog es un factor importante para la reducción del 19,6% de Taiwán. La reducción del 20% de Italia se debe principalmente a una caída en picado de las detecciones de la familia de troyanos Win32/Wintrim.

3 Figura 2: Tasas de infección por país/región durante el segundo semestre de 2009 (expresado en número de equipos limpiados por cada mil) 2, para ubicaciones de todo el mundo con un mínimo de un millón de ejecuciones mensuales de la Herramienta de eliminación de software malintencionado en el segundo semestre de En el SIR completo se incluye la CCM para más de 200 países/regiones. Figura 3: Categorías de amenazas en todo el mundo y en las ocho ubicaciones con el mayor número de equipos infectados, organizadas por incidencias entre los equipos limpiados por los productos antimalware para equipos de escritorio de Microsoft en el segundo semestre de % 50% 40% 30% 20% 10% 0% -10% En todo el mundo Estados Unidos China Brasil Reino Unido España Francia Corea Alemania Diversos troyanos Descargadores e instaladores de troyanos Adware Programas de puerta trasera Vulnerabilidades de seguridad Gusanos Diverso software potencialmente no deseado Programas de interceptación de contraseñas y herramientas de supervisión Virus Spyware Los entornos de amenazas en Estados Unidos y el Reino Unido son muy parecidos. Ambas ubicaciones tienen prácticamente la misma proporción de categorías de amenazas y 7 de cada una de las 10 familias principales 2 Para obtener una medida consistente de la infección que pueda utilizarse al comparar poblaciones de equipos en diferentes ubicaciones, las tasas de infección de este informe se expresan mediante una métrica denominada "equipos limpiados por cada mil" o CCM, del inglés Computers Cleaned per Mil, que representa el número de equipos que se limpian por cada mil ejecuciones de la Herramienta de eliminación de software malintencionado (MSRT).

4 son las mismas en ambas ubicaciones. La categoría de amenazas más grande es la de Diversos troyanos. Familias como las de Win32/FakeXPA, Win32/Renos y Win32/Alureon ocupan puestos altos de la clasificación en ambas ubicaciones. En China, la mayor parte de las principales amenazas forman parte de familias localizadas que no aparecen en la lista de principales amenazas de ninguna otra ubicación. Éstas incluyen algunas versiones de Win32/BaiduSobar, una barra de herramientas del explorador en chino, y programas de interceptación de contraseñas como Win32/Lolyda y Win32/Ceekat, que tienen como objetivo varios juegos en línea populares en China. En Brasil, la categoría Programas de interceptación de contraseñas y herramientas de supervisión es la más común, debido principalmente a varios programas de interceptación de contraseñas en portugués que tienen como objetivo los usuarios de bancos brasileños en línea. Win32/Bancos es el programa de interceptación de contraseñas más común. Corea está dominada por los gusanos, principalmente Win32/Taterf, que tiene como objetivo a los usuarios de juegos en línea. La presencia de Taterf en Corea puede estar causada en parte por la propensión del gusano a difundirse rápidamente en cibercafés y locales de juegos en LAN, muy populares en Corea. Tendencias de los sistemas operativos Figura 4: Número de equipos limpiados por cada ejecuciones de la herramienta MSRT, organizados por sistema operativo, en el segundo semestre de De la misma manera que en periodos anteriores, las tasas de infección de los sistemas operativos y los Service Packs más recientes son sistemáticamente inferiores a las de los anteriores, tanto para plataformas de clientes como de servidores. Windows 7 (cuyo lanzamiento tuvo lugar en el segundo semestre de 2009) y Windows Vista con Service Pack 2 tienen las tasas de infección más bajas entre todas las plataformas del gráfico. Las versiones de 64 bits de Windows 7 y Windows Vista SP2 presentaron unas tasas de infección menores (1,4 en ambos casos) que el resto de configuraciones de sistemas operativos durante el segundo semestre de 2009, aunque en las versiones de 32 bits la tasa de infección fue menos de la mitad que la de Windows XP con su Service Pack más actualizado, SP3. Para los sistemas operativos con Service Packs, cada Service Pack nuevo presenta una tasa de infección menor que el anterior. En el caso de Windows XP con SP3, el SP3 tiene una tasa de infección por debajo de la mitad del SP2, e Windows XP SP Windows XP Windows XP SP2 SP Windows Vista RTM Windows Vista SP1 2.2 Windows Vista SP Windows 7 RTM inferior a un tercio de la correspondiente al SP1. Del mismo modo, Windows Vista SP2 presenta una tasa de infección menor que SP1, que tiene una tasa de infección menor que Windows Vista RTM. Para los sistemas operativos de servidor, la tasa de infección de Windows Server 2008 con SP2 es de 3,0, lo que supone un 20% menos que su antecesor, Windows Server 2008 RTM. 3.6 Windows 2000 SP Windows Server 2003 SP2 3.6 Windows Server 2008 RTM 3.0 Windows Server 2008 SP2 1.8 Windows Server 2008 R2 32 bits 64 bits

5 La siguiente figura muestra la uniformidad de estas tendencias a lo largo del tiempo, con las tasas de infección para diferentes versiones de las ediciones de 32 bits de Windows XP y Windows Vista correspondientes a cada periodo de seis meses entre el primer semestre de 2007 y el segundo semestre de Figura 5: Tendencia del número de equipos limpiados por cada mil con las versiones de 32 bits de Windows Vista y Windows XP, del primer semestre de 2007 al segundo semestre de Windows XP RTM Windows XP SP1 Windows XP SP2 Windows XP SP3 Windows Vista RTM Windows Vista SP1 Windows Vista SP2 Windows 7 RTM S07 2S07 1S08 2S08 1S09 2S09 Tendencias de las categorías en todo el mundo Figura 6: Las diez principales familias de malware y software potencialmente no deseado detectadas por los productos antimalware para equipos de escritorio de Microsoft en el segundo semestre del 2009 (en el SIR completo se incluyen las 25 familias principales). Familia Categoría más importante Equipos limpiados (2S09)) 1 Win32/Taterf Gusanos Win32/Renos Descargadores e instaladores de troyanos Win32/FakeXPA* Diversos troyanos Win32/Alureon Diversos troyanos Win32/Conficker Gusanos Win32/Frethog Programas de interceptación de contraseñas y herramientas de supervisión 7 Win32/Agent Diversos troyanos Win32/BaiduSobar Diverso software potencialmente no deseado Win32/GameVance Adware Win32/Hotbar Adware Los asteriscos (*) corresponden a familias de software de seguridad falso. Las cruces ( ) corresponden a familias en las que se ha observado la descarga de software de seguridad falso. 3 La Shadowserver Foundation, que realiza un seguimiento de las infecciones de Win32/Conficker activas, informó de que el último día del segundo semestre de 2009 había 4,6 millones de equipos infectados por Conficker que estaban siendo vigilados por servidores sinkhole de Shadowserver, en comparación con los 5,2 millones del último día del primer semestre de Contar la cantidad de malware encontrado y limpiado por programas antimalware en ocasiones puede ofrecer unas cifras muy diferentes de los cálculos estimados mediante observaciones de los equipos infectados activos, pero no existe ningún acuerdo generalizado sobre cuál es el mejor método de hacerlo.

6 En general, las detecciones de las principales amenazas se han reducido de forma considerable desde el primer semestre de En el primer semestre de 2009, se eliminaron siete familias de, como mínimo, dos millones de equipos gracias a las herramientas antimalware para equipos de escritorio de Microsoft, en comparación con las cuatro familias eliminadas en el segundo semestre de En este periodo, Win32/Taterf, la principal familia del segundo semestre de 2009, se ha eliminado de casi un millón de equipos menos que en el primer semestre del Los 3,9 millones de equipos infectados por Taterf en el segundo semestre de 2009 son bastantes menos que los infectados por la principal familia del primer semestre, Win32/Zlob, que fue eliminada de 9 millones de equipos durante este periodo. Muchos atacantes usan descargadores e instaladores de troyanos, como Win32/Renos y ASX/Wimad (las familias que ocupaban el segundo y el undécimo lugar, respectivamente, en cuanto a su presencia durante el segundo semestre de 2009) para distribuir entre los equipos otras amenazas como botnets, software de seguridad falso y programas de interceptación de contraseñas. En general, el panorama del malware en el segundo semestre de 2009 está marcado por una mayor diversidad de familias con una presencia moderada, con menos familias prevalentes en lo más alto de la lista con un elevado número de eliminaciones. Es posible que la rápida adopción de Microsoft Security Essentials también sea responsable en parte de la reducción en las eliminaciones. Tendencias en la proliferación de muestras Los autores de malware intentan evitar ser detectados creando constantemente nuevas versiones en un intento por anticiparse al lanzamiento de firmas nuevas por parte de los fabricantes de antivirus. Una forma de determinar las familias y categorías de malware que están más activas en la actualidad es contar muestras únicas. Figura 7: Muestras únicas enviadas entre el primer y el segundo semestre de 2009 al Centro de protección contra malware de Microsoft, organizadas por categorías. Categoría 2S09 1S09 Diferencia Virus ,9% Diversos troyanos ,5% Descargadores e instaladores de troyanos ,7% Diverso software potencialmente no deseado ,8% Adware ,7% Vulnerabilidades de seguridad ,8% Gusanos ,1% Programas de interceptación de contraseñas y ,7% herramientas de supervisión Programas de puerta trasera ,7% Spyware ,6% Total ,9% En el segundo semestre de 2009, se detectaron más de 126 millones de muestras malintencionadas. La reducción en la categoría de Programas de interceptación de contraseñas y herramientas de supervisión se debió principalmente a Win32/Lolyda, que pasó de los 5,7 millones de muestras en el primer semestre de 2009 a menos de en el segundo. El aumento en la categoría de Spyware se debió principalmente a Win32/ShopAtHome, que presentó prácticamente cinco veces más muestras únicas en el segundo semestre de 2009 que en el periodo anterior. El gran número de muestras de virus se debe al hecho de que los virus pueden infectar muchos archivos diferentes, cada uno de los cuales es una muestra única. Por este motivo, los recuentos de muestras para virus no deberían entenderse como un indicador de grandes cantidades de variantes reales de estas familias.

7 Software de seguridad falso El software de seguridad falso (un software que muestra avisos falsos o erróneos sobre infecciones o vulnerabilidades en el equipo de la víctima y ofrece la posibilidad de solucionar los supuestos problemas a cambio de una compensación económica) se ha convertido en uno de los métodos más comunes empleados por los atacantes para estafar económicamente a las víctimas. Figura 8: "Análisis de seguridad" falsos de las variantes de Win32/FakeXPA, la familia de software de seguridad falso más presente en el segundo semestre de Los productos de seguridad de Microsoft limpiaron malware relacionado con software de seguridad falso en 7,8 millones de equipos durante el segundo semestre de 2009, en comparación con los 5,3 millones de equipos del primer semestre; un aumento del 46,5% que sugiere que el software de seguridad falso ofrece a sus distribuidores unos beneficios mayores respecto a otras amenazas menos presentes. La familia de software de seguridad falso Win32/FakeXPA fue la tercera amenaza más presente detectada por los productos de seguridad para equipos de escritorio de Microsoft a nivel mundial durante el segundo semestre de Otras tres, Win32/Yektel, Win32/Fakespypro y Win32/Winwebsec, ocuparon los puestos undécimo, decimocuarto y decimoséptimo, respectivamente. En el SIR completo se incluye un desglose geográfico completo de los lugares en los que Microsoft encuentra más software de seguridad falso y las principales familias de estas amenazas en cada región. En se han publicado tres nuevos vídeos dirigidos a los consumidores y diseñados para educarlos acerca de la creciente amenaza para su seguridad y privacidad por parte del software de seguridad falso. Panorama de las amenazas en casa en comparación con la empresa Los datos de las infecciones recopilados por los productos y herramientas antimalware de para equipos de escritorio de Microsoft incluyen información acerca de si el equipo infectado pertenece o no a un dominio de los Servicios de dominio de Active Directory. Los dominios se utilizan casi exclusivamente en las empresas, por lo que los equipos que no pertenecen a un dominio tienen más probabilidades de ser utilizados en el hogar o en contextos no empresariales. Si comparamos las amenazas detectadas entre equipos de dominio y equipos que no son de dominio, podemos obtener información acerca de las diferentes maneras de atacar a los usuarios empresariales y usuarios domésticos y determinar así qué amenazas tienen más posibilidades de surgir en cada uno de los entornos.

8 Figura 9: Desglose por categorías de amenazas de los equipos que pertenecen a un dominio y los equipos que no eran de dominio durante el segundo semestre de % 30% 25% 31.5% 25.4% Equipos de dominio Equipos que no son de dominio 20% 15% 10% 5% 0% 14.8% 17.8% 16.4% 13.1% Gusanos Diversos troyanos Diverso software potencialmente no deseado 12.5% 15.2% Descargadores e instaladores de troyanos 7.3% 9.0% 4.5% 4.4% 4.1% 3.2% Programas de Programas de puerta interceptación de trasera contraseñas y herramientas de supervisión Virus 2.9% 1.9% 2.5% Vulnerabilidades de seguridad Adware 11.5% 0.6% Spyware 1.5% Los equipos integrados en un dominio tenían más probabilidades de enfrentarse a un gusano que los equipos que no eran de dominio, principalmente por la forma de propagación de estos gusanos. Normalmente, los gusanos se extienden de forma más eficaz a través de archivos compartidos no seguros y dispositivos de almacenamiento extraíbles, que suelen estar muy presentes en entornos empresariales y son menos habituales en los hogares. Cuatro de las diez familias principales detectadas en equipos integrados en un dominio son de gusanos. Win32/Conficker, que utiliza diferentes métodos de propagación que funcionan con mayor eficacia en un entorno de red empresarial típico que en páginas públicas de Internet, lidera la lista por un amplio margen de diferencia. Del mismo modo, Win32/Autorun, cuyo objetivo son los dispositivos extraíbles, era más común en entornos de dominio (donde se suele utilizar este tipo de dispositivos para intercambiar archivos). En cambio, las categorías de Adware y Diversos troyanos son mucho más habituales en equipos que no pertenecen a un dominio. Amenazas por correo electrónico Los datos de esta sección se basan en el correo electrónico filtrado por Microsoft Forefront Online Protection for Exchange (FOPE), que ofrece servicios de filtro para correo no deseado, suplantación de identidad (phishing) y malware destinados a miles de clientes empresariales. Los mensajes de correo no deseado relacionados con las apuestas y las estafas de pago por adelantado (también llamadas "estafas nigerianas") aumentaron de forma significativa en el segundo semestre de Las categorías restantes se mantuvieron en su mayoría relativamente estables en términos de porcentajes. La estafa de pago por adelantado es una estafa habitual en la que el remitente del mensaje afirma haber conseguido una gran suma de dinero a la que, por algún motivo, no puede tener acceso. Lo más común es que el motivo indicado esté relacionado con problemas burocráticos o corrupción política. El remitente le pide a la posible víctima un préstamo temporal que usará para sobornar a los funcionarios o para pagar las tasas necesarias para poder retirar la suma total de dinero; a cambio, el remitente le promete al objetivo una parte de la fortuna equivalente a una suma mucho mayor que el préstamo original. Estos mensajes suelen estar relacionados con Nigeria (también se denominan "estafas 419", haciendo referencia al artículo del Código civil nigeriano que se ocupa de las estafas), así como otros países de África Occidental como Sierra Leona, Costa de Marfil y Burkina Faso.

9 Figura 10: Mensajes entrantes bloqueados por filtros de contenido de FOPE del segundo semestre de 2008 al segundo semestre de 2009, organizados por categoría. 11% Estafas nigerianas 9% 7% 5% Sólo imágenes Productos farmacéuticos de tipo sexual Apuestas Citas/Material sexualmente explícito Diplomas fraudulentos Contenido financiero 3% 1% -1% 2S08 1S09 2S09 Suplantación de identidad (phishing) Promesas de obtener mucho dinero en poco tiempo Malware Acciones Software Figura 11: Las cinco ubicaciones que enviaron más correo no deseado, por porcentaje total, durante el segundo semestre de País Porcentaje 1 Estados Unidos 27,0% 2 Corea 6,9% 3 China 6,1% 4 Brasil 5,8% 5 Rusia 2,9% Los botnets y las redes de correo no deseado de equipos infectados por malware que pueden ser controlados por un atacante de forma remota son los principales responsables del correo no deseado que se envía en la actualidad. Para medir el impacto que tienen los botnets en el panorama del correo no deseado, FOPE hace un seguimiento de los mensajes enviados desde las direcciones IP relacionadas con botnets conocidos. Figura 12: Unos cuantos botnets son los responsables del envío de casi todo el correo no deseado de botnet detectado en el segundo semestre de 2009 (el SIR completo incluye más detalles al respecto). Lethic 8.6% Grum 6.7% Donbot 1.8% DarkMailer 1.6% Todos los otros 2.5% Cutwail 10.4% Bagle-cb 28.6% Rustock 39.7%

10 Sitios web malintencionados Tal y como se ha publicado en volúmenes anteriores del SIR, las propiedades de las redes sociales sufrieron el mayor número de intentos de suplantación de identidad y la mayor tasa de intentos de suplantación de identidad por sitio de phishing. Las instituciones financieras recibieron el menor número de intentos de suplantación de identidad por sitio pero, con diferencia, el mayor número de sitios fraudulentos diferentes. La siguiente figura muestra el porcentaje de intentos de suplantación de identidad registrado por Microsoft cada mes en el segundo semestre de 2009 para cada uno de los tipos de instituciones que reciben ataques con mayor frecuencia. Figura 13: Izquierda: Intentos de cada tipo de sitio de suplantación de identidad durante cada mes del segundo semestre de Derecha: Sitios de suplantación de identidad activos registrados cada mes, por tipo de objetivo, durante el segundo semestre de % 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% Jul-09 Aug-09 Sep-09 Oct-09 Nov-09 Dec-09 Sitios de redes sociales Sitios de comercio electrónico Servicios en línea Sitios financieros 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% Jul-09 Aug-09 Sep-09 Oct-09 Nov-09 Dec-09 Sitios de redes sociales Servicios en línea Sitios de comercio electrónico Sitios financieros Figura 14: Amenazas hospedadas en direcciones URL bloqueadas por el filtro SmartScreen, divididas por categoría en el primer y el segundo semestre de % 40% 35% 30% 25% 20% 15% 10% 5% 0% Diverso software potencialmente no deseado Diversos troyanos Vulnerabilidades Descargadores e de seguridad instaladores de troyanos Programas de interceptación de contraseñas y herramientas de supervisión Gusanos Programas de puerta trasera 1S09 2S09 Virus Adware Spyware Las categorías de Diverso software potencialmente no deseado y Diversos troyanos dominaron la lista en ambos periodos. La categoría Descargadores e instaladores de troyanos, que en el primer semestre de 2009 tuvo casi la misma presencia que Diversos troyanos, se redujo casi un 50% durante el segundo semestre del año, mientras que las vulnerabilidades de seguridad aumentaron hasta más del doble.

11 Conclusiones clave del Centro de respuestas de seguridad de Microsoft Divulgación de vulnerabilidades en el sector Las vulnerabilidades son debilidades del software que permiten a un atacante poner en peligro la integridad, la disponibilidad o la confidencialidad de dicho software. Algunas de las vulnerabilidades más peligrosas permiten a los atacantes ejecutar código arbitrario en el equipo infectado. Una divulgación, en el sentido en el que se usa en este informe, es la revelación de una vulnerabilidad del software al público general. No hace referencia a ningún tipo de divulgación privada ni divulgación entre un número limitado de personas. Figura 15: Izquierda: Divulgación de seguridades en el sector organizadas por semestres, desde el primer semestre de 2006 hasta el segundo semestre de Derecha: Divulgación de vulnerabilidades en el sector, organizadas por gravedad, desde el primer semestre de 2006 hasta el segundo semestre de S06 2S06 1S07 2S07 1S08 2S08 1S09 2S S06 2S06 1S07 2S07 1S08 2S08 1S09 2S09 Gravedad alta Gravedad media Gravedad baja Durante el segundo semestre de 2009, las divulgaciones de vulnerabilidades se redujeron en un 8,4% en comparación con el primer semestre del mismo año, lo que sigue la tendencia general a la baja desde Las vulnerabilidades de baja gravedad tan sólo supusieron un 3,5% de todas las vulnerabilidades del segundo semestre de 2009, una reducción en comparación con el 4,1% del primer semestre del año. Las vulnerabilidades graves divulgadas en el segundo semestre de 2009 se redujeron en un 9% en comparación con el primer semestre del año y en un 30,7% en comparación con el segundo semestre de La predominancia continuada de las divulgaciones de gravedad alta y gravedad media se debe principalmente, o al menos en parte, a la tendencia de los atacantes y los investigadores de seguridad legítimos a dar prioridad a la búsqueda de las vulnerabilidades más graves. Figura 16: Vulnerabilidades de los sistemas operativos, los exploradores y las aplicaciones del sector desde el primer semestre de 2006 hasta el segundo semestre de ,500 3,000 2,500 2,000 1,500 1,000 Vulnerabilidades de las aplicaciones Vulnerabilidades de los sistemas operativos Vulnerabilidades de los exploradores S06 2S06 1S07 2S07 1S08 2S08 1S09 2S09

12 Las vulnerabilidades de las aplicaciones siguieron siendo la mayor parte de las vulnerabilidades durante el segundo semestre de 2009, a pesar de que el número total de vulnerabilidades de aplicaciones se redujo de forma significativa entre el segundo semestre de 2008 y el primer semestre de Tanto las vulnerabilidades de sistemas operativos como de exploradores se mantuvieron estables a grandes rasgos y cada una de ellas supuso una pequeña parte del total. Figura 17: Divulgación de vulnerabilidades de productos de Microsoft y de otros fabricantes desde el primer semestre de 2006 hasta el segundo semestre de Microsoft Otros fabricantes S06 2S06 1S07 2S07 1S08 2S08 1S09 2S09 Las divulgaciones de vulnerabilidades en los productos de Microsoft pasaron de las 113 del primer semestre de 2009 a las 127 del segundo semestre del mismo año. En general, las tendencias de las divulgaciones de vulnerabilidades de Microsoft fueron un espejo de las de todo el sector, con picos en el segundo semestre de 2006, el primer semestre de 2007 y el segundo semestre de Durante estos últimos cuatro años, las divulgaciones de vulnerabilidades de Microsoft han representado regularmente entre el 3% y el 5% de las divulgaciones del sector. El término divulgación responsable hace referencia a la divulgación de vulnerabilidades de forma privada a un proveedor afectado, de manera que pueda desarrollar una actualización de seguridad completa para solucionar las vulnerabilidades antes de que la información llegue a ser de dominio público. Figura 18: Divulgaciones responsables como porcentaje de todas las divulgaciones relacionadas con el software de Microsoft, desde el primer semestre de 2005 al segundo semestre de % 80% 60% Divulgación total 40% 20% 0% 1S05 2S05 1S06 2S06 1S07 2S07 1S08 2S08 1S09 2S09 Casos de especialistas en vulnerabilidad Otras divulgaciones responsables

13 En el segundo semestre de 2009, el 80,7% de las divulgaciones de vulnerabilidades de Microsoft cumplieron con las prácticas de divulgación responsable, lo que supuso un aumento en comparación con el 79,5% del primer semestre de 2009 y la convirtió en la cifra más elevada de todos los periodos registrados con anterioridad. El porcentaje de divulgaciones enviadas por los especialistas en vulnerabilidad se redujo ligeramente al 8,6% de todas las divulgaciones durante el segundo semestre de 2009, en comparación con el 10,5% del primer semestre del año. Figura 19: Izquierda: Boletines de seguridad publicados y vulnerabilidades y exposiciones comunes solucionadas cada semestre, desde el primer semestre de 2005 al segundo semestre de Derecha: Media de vulnerabilidades y exposiciones comunes solucionadas por boletín de seguridad, desde el primer semestre de 2005 al segundo semestre de Vulnerabilidades y exposiciones comunes únicas Boletines de seguridad S05 2S05 1S06 2S06 1S07 2S07 1S08 2S08 1S09 2S09 En el segundo semestre de 2009, Microsoft publicó 47 boletines de seguridad que solucionaban 104 vulnerabilidades individuales identificadas en la lista de Vulnerabilidades y exposiciones comunes (CVE). A pesar de que el número total de boletines superó los 27 del primer semestre de 2009, el número de vulnerabilidades solucionadas por boletín se redujo de 3,1 a 2,2. Como muestra la siguiente figura, la adopción de Microsoft Update ha aumentado de forma significativa en los últimos años. El número de equipos que utilizan el servicio más completo aumentó en más del 17% desde el primer semestre de Figura 20: Uso de Windows Update y Microsoft Update del segundo semestre de 2006 al segundo semestre de 2009 (indizado según el uso total en el segundo semestre de 2006). 180% 160% 140% 120% 100% 80% 100% 121% 137% 140% 147% 150% 161% Microsoft Update 60% 40% Sólo Windows Update 20% 0% 2S06 1S07 2S07 1S08 2S08 1S09 2S09

14 Windows Update ofrece actualizaciones para componentes de Windows y controladores de dispositivos proporcionados por Microsoft y otros proveedores de hardware. Asimismo, distribuye actualizaciones de firmas para productos antimalware de Microsoft y la publicación mensual de la herramienta MSRT. Microsoft Update ( proporciona todas las actualizaciones ofrecidas a través de Windows Update junto con las actualizaciones para otras aplicaciones de software de Microsoft. Los usuarios pueden usar este servicio al instalar software que se actualice a través de Microsoft Update o desde el sitio web de Microsoft Update. Microsoft recomienda configurar los equipos para que usen Microsoft Update en lugar de Windows Update para asegurarse de que reciban las actualizaciones de seguridad periódicas para los productos de Microsoft. Conclusiones clave del Centro de ingeniería de seguridad de Microsoft Ciencia de la seguridad: tendencias de las vulnerabilidades de seguridad Una vulnerabilidad de seguridad es código malintencionado diseñado para infectar un equipo sin el permiso del usuario y a menudo sin el conocimiento del mismo. Las vulnerabilidades de seguridad suelen distribuirse a través de páginas web, aunque los atacantes también usan otros métodos de distribución como el correo electrónico y los servicios de mensajería instantánea. La información acerca de cómo los atacantes vulneran la seguridad de los exploradores y los complementos puede ayudar a los investigadores de seguridad a entender los riesgos provocados por las descargas no autorizadas y otros ataques a través de los exploradores. En el pasado, los creadores de kits de vulnerabilidades de seguridad solían empaquetar entre cuatro y seis vulnerabilidades juntas en cada kit para aumentar las posibilidades de éxito con el ataque. Esta media bajó a 3,2 vulnerabilidades de seguridad por paquete durante el primer semestre de 2009, pues los atacantes se beneficiaban de determinadas vulnerabilidades confiables y prevalentes en componentes de terceros, lo que hizo que no fuera necesario usar muchas vulnerabilidades de seguridad. Esta tendencia continuó en el segundo semestre de 2009, cuando la media de vulnerabilidades de seguridad por paquete cayó a 2,3. Pese a ello, algunos atacantes seguían optando por usar grandes cantidades de vulnerabilidades de seguridad; el kit de vulnerabilidades más grande de entre los detectados en el segundo semestre de 2009 contenía 23 vulnerabilidades. Figura 21: Vulnerabilidades de seguridad de los exploradores detectadas en el segundo semestre de 2009, por porcentaje. CVE (Adobe Reader) 10.9% CVE /MS (Microsoft MSVidCtl) 4.9% CVE (RealNetworks RealPlayer) 3.3% CVE (Apple QuickTime) 3.0% CVE (AOL SuperBuddy) 2.9% CVE /MS (Microsoft Internet Explorer) 2.7% CVE /MS (Microsoft Internet Explorer) 15.7% CVE /MS (Microsoft Data Access Components) 2.3% CVE (AOL AmpX) 2.2% CVE (Adobe Reader) 2.1% CVE (Adobe Reader) 33.2% Todos los otros 16.9%

15 CVE , una vulnerabilidad de descarga no autorizada de Adobe Flash Player, la vulnerabilidad de explorador más utilizada en el primer semestre de 2009, cayó a la tercera posición en el segundo semestre y tan sólo comportó el 0,4% de las vulnerabilidades de seguridad. Estos cambios tan importantes pueden estar relacionados con la tendencia de los creadores de kits de vulnerabilidades de seguridad a sustituir con frecuencia estas vulnerabilidades por vulnerabilidades más recientes. Como muestra el gráfico de la derecha de la Figura 21, la incidencia de varias de las vulnerabilidades de seguridad más presentes varió cada mes durante el segundo semestre de Una de las vulnerabilidades incluidas en la Figura 21 recibió un parche en Todas las vulnerabilidades presentes en la Figura 21 disponían de actualizaciones de seguridad con anterioridad al periodo del informe del SIR. Figura 22: Izquierda: Vulnerabilidades de seguridad basadas en explorador dirigidas al software de Microsoft y de terceros en equipos con Windows XP durante el segundo semestre de Derecha: Vulnerabilidades de seguridad basadas en explorador dirigidas al software de Microsoft y de terceros en equipos con Windows Vista y Windows 7 durante el segundo semestre de Microsoft Microsoft Terceros Terceros Si comparamos las vulnerabilidades de seguridad que tienen como objetivo Microsoft con las que tienen como objetivo software de terceros (software producido por otros proveedores), veremos que el panorama de vulnerabilidades de Windows Vista y Windows 7 es muy diferente del de Windows XP. En Windows XP, las vulnerabilidades de Microsoft suponen el 55,3% de todos los ataques estudiados en la muestra. En Windows Vista y Windows 7, la proporción de vulnerabilidades de Microsoft es significativamente menor, suponiendo tan solo el 24,6% de los ataques de la muestra estudiada. La cifra es superior al 15,5% del primer semestre de 2009 (tan sólo incluye Windows Vista) debido al mayor número de ataques en CVE /MS09-002, una vulnerabilidad de Internet Explorer 7 que afecta a Windows Vista RTM y SP1 (pero no a Windows Vista SP2 ni Windows 7). Microsoft solucionó este problema con una actualización de seguridad en enero de Las figuras 23 y 24 de la siguiente página muestran las diez vulnerabilidades más utilizadas en Windows XP (Figura 23) y en Windows Vista y Windows 7 (Figura 24).

16 Figura 23: Las diez vulnerabilidades basadas en explorador más utilizadas en equipos con Windows XP, ordenadas según el porcentaje de todas las vulnerabilidades durante el segundo semestre de % 10% 8% Vulnerabilidades de Microsoft Vulnerabilidades de terceros 6% 4% 2% 0% Figura 24: Las diez vulnerabilidades basadas en explorador más utilizadas en equipos con Windows Vista y Windows 7, ordenadas según el porcentaje de todas las vulnerabilidades durante el segundo semestre de % 45% 40% 35% 30% 25% 20% 15% 10% 5% 0% Vulnerabilidades de terceros Vulnerabilidades de Microsoft

17 Las páginas de descargas no autorizadas suelen estar hospedadas en sitios web legítimos en los que un atacante ha publicado el código de la vulnerabilidad de seguridad. Los atacantes obtienen acceso a los sitios legítimos a través de intrusiones o cuando publican código malintencionado en un formulario web poco protegido, como un campo de comentarios en un blog. El análisis de las vulnerabilidades concretas que son objetivo de los sitios de descargas no autorizadas indica que la mayoría de vulnerabilidades de seguridad utilizadas por estos sitios malintencionados tienen como objetivo exploradores viejos y no son eficaces contra los más nuevos. Como muestra la siguiente figura, las vulnerabilidades de seguridad que afectan a Internet Explorer 6 se reflejaron en más del cuádruple de sitios de descargas no autorizadas durante el segundo semestre de 2009 que las vulnerabilidades de seguridad que afectan a Internet Explorer 7. Figura 25: Sitios de descargas no autorizadas que tuvieron como objetivo Internet Explorer 6 e Internet Explorer 7, indizados según el total de Internet Explorer 7, en el segundo semestre de % 400% 350% 300% 250% 200% 150% 100% 50% 0% Internet Explorer 6 Internet Explorer 7 A medida que Bing indiza la Web, las páginas se evalúan en busca de elementos o comportamientos malintencionados. Bing detecta un gran número de páginas de descargas no autorizadas cada mes y realiza un seguimiento en un momento dado de varios cientos de miles de sitios que hospedan páginas de descargas no autorizadas activas. Dado que los mismos propietarios suelen ser también víctimas de los atacantes, los sitios no son eliminados del índice de Bing. En su lugar, cuando se hace clic en la lista de resultados de la búsqueda, aparece un aviso prominente en el que se informa de que la página puede contener software malintencionado. Durante el segundo semestre de 2009, casi el 0,3% de las páginas que aparecían como resultado de búsqueda en Bing contenían avisos acerca de sitios malintencionados. En general, el número de sitios web afectados registrados por Bing aumentó durante el segundo semestre de 2009; el 0,24% de todos los sitios web hospedan al menos una página malintencionada, cifra superior al 0,16% del primer semestre de Seguramente este aumento se deba en parte a diferentes mecanismos de protección nuevos y mejorados implementados por Bing durante el segundo semestre de A pesar de que Bing ha detectado sitios de descargas no autorizadas por todo el mundo, el riesgo no está extendido de forma equilibrada entre los usuarios de Internet a nivel mundial. Los usuarios de algunas zonas del mundo corren un mayor riesgo que otros. La siguiente imagen muestra la parte de sitios web en cada dominio de nivel superior de código de país (cctld) en los que se detectó que se hospedaban páginas de descargas no autorizadas durante el segundo semestre de Se detectaron páginas de descargas no autorizadas en más del 2,1% de los sitios del cctld.th (asociado con Tailandia) y casi un 1% en el cctld.ch (China).

18 Figura 26: Porcentaje de sitios web de cada dominio de nivel superior de código de país (cctld) que hospedó páginas de descargas no autorizadas durante el segundo semestre de En comparación, los dominios de nivel superior genéricos y patrocinados que no corresponden a una región o un país determinado no muestran el mismo nivel de varianza que los cctld. El TLD.biz, dirigido a las empresas, contiene el mayor número de porcentaje de sitios que hospedan páginas de descargas no autorizadas; el 0,76% de todos los sitios.biz activos contienen páginas de este tipo. A pesar de que se puede encontrar gran cantidad de páginas de descargas no autorizadas en gran parte de los TLD genéricos, patrocinados y de código de país, los servidores de vulnerabilidades de seguridad se concentran en una cantidad mucho menor de TLD, liderados por el.com (33,2%) y el.cn (19%). Durante el segundo semestre de 2008, el servidor de vulnerabilidades de seguridad más utilizado llegó a tener un alcance de unas páginas. Esta cifra aumentó a las más de páginas en el primer semestre de 2009 y casi a las en el segundo semestre del mismo año. A pesar de este aumento, muy pocos de los servidores que ocupaban los primeros puestos de la lista en el primer semestre de 2009 siguen ocupándolos en el segundo semestre del mismo año. Las redes de distribución de malware tienden a ser objetivos en continuo movimiento, con servidores que aparecen y desaparecen constantemente en diferentes ubicaciones. Los atacantes usan cada vez más formatos de archivos comunes como vectores de transmisión para las vulnerabilidades de seguridad (formatos como.doc,.pdf,.ppt y.xls, por ejemplo). Las vulnerabilidades de análisis son un tipo de vulnerabilidad en la que el atacante crea un documento especialmente diseñado para beneficiarse de un error en el procesamiento o el análisis del formato del archivo por parte del código. Muchos de estos formatos son complejos y están diseñados para obtener el máximo rendimiento; un atacante puede crear un archivo con una sección de formato incorrecto que usa la vulnerabilidad de seguridad del programa.

19 Figura 27: Vulnerabilidades de seguridad en archivos con formato de Microsoft Office detectadas en el segundo semestre de 2009, organizadas por porcentaje. CVE MS Vulnerabilidad del puntero de objetos formados incorrectamente de Microsoft Word 75.7% CVE MS % CVE MS % CVE MS % Otros 1.1% CVE MS % CVE MS % La mayoría de vulnerabilidades de seguridad utilizadas en la muestra de datos tenían varios años de vida y todas ellas tenían actualizaciones de seguridad disponibles para evitar su uso; una tercera parte de las mismas fueron identificadas por primera vez en El 75,7% de los ataques utilizaron una única vulnerabilidad de seguridad (CVE , la Vulnerabilidad del puntero de objetos con formato incorrecto de Microsoft Office Word) para la que había disponible una solución de seguridad desde hacía más tres años a finales de Los usuarios que no actualizan las instalaciones de los programas de Office con los Service Packs y las actualizaciones de seguridad correspondientes están expuestos a un mayor riesgo de sufrir ataques. La mayoría de los ataques afectaron a equipos con varias instalaciones de programas de Office no actualizados. Más de la mitad (el 56,2%) de los ataques afectaron a instalaciones de programas de Office que no se habían actualizado desde La mayoría de estos ataques afectó a los usuarios de Office 2003 que no habían aplicado ni un solo Service Pack ni otras actualizaciones de seguridad desde el lanzamiento inicial de Office 2003 en octubre de No es nada raro que las víctimas de ataques de vulnerabilidades de seguridad de programas de Office tengan instalaciones de Windows mucho más actuales. Casi dos tercios (62,7%) de los ataques a Office detectados en el segundo semestre de 2009 afectaron a equipos que utilizaban versiones de Windows que habían sido actualizadas en los 12 meses anteriores. La media de tiempo desde la última actualización del sistema operativo en el caso de los equipos de la muestra fue de 8,5 meses, a diferencia de los 6,1 años de la actualización más reciente de los programas de Office; casi nueve veces más tiempo. Estos datos ayudan a ilustrar el hecho de que los usuarios pueden mantener Windows actualizado de forma rigurosa y a pesar de ello enfrentarse cada vez a más riesgos de vulnerabilidades de seguridad, a menos que actualicen también el resto de programas con regularidad.

20 Incidentes Tendencias de las infracciones de seguridad Incidentes de seguridad que tuvieron consecuencias en la privacidad A lo largo de los últimos años, en diferentes jurisdicciones de todo el mundo se han redactado leyes que requieren que los usuarios afectados sean notificados cuando una organización pierda el control de la información de identificación personal (PII por sus siglas en inglés) de que disponga. Estos avisos obligatorios ofrecen información exclusiva acerca de cómo los trabajos de seguridad de la información deben tratar los problemas debidos a la negligencia o la tecnología 4. Figura 28: Infracciones de seguridad resultantes de ataques y negligencia, desde el primer semestre de 2008 hasta el segundo semestre de Negligencia Ataque S08 2S08 1S09 2S09 4 Desde 2005, unos investigadores de seguridad voluntarios disponen de informes de seguimiento a nivel mundial acerca de estas infracciones de seguridad y las han registrado en la Data Loss Database (DataLossDB) de

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volumen 12 JULIO DICIEMBRE DE 2011 PRINCIPALES CONCLUSIONES www.microsoft.com/sir Microsoft Security Intelligence Report Este documento se publica exclusivamente

Más detalles

www.microsoft.com/sir

www.microsoft.com/sir www.microsoft.com/sir Este documento tiene fines exclusivamente informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPRESA, IMPLÍCITA O PREVISTA POR LEY, CON RESPECTO A LA INFORMACIÓN CONTENIDA

Más detalles

Informe de inteligencia sobre seguridad

Informe de inteligencia sobre seguridad Informe de inteligencia sobre seguridad De enero a junio de 2007 Resumen de resultados clave Informe de inteligencia sobre seguridad de Microsoft (enero junio de 2007) Resumen de resultados clave El informe

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Una perspectiva en detalle acerca de las vulnerabilidades y manipulaciones de software, malware, software potencialmente no deseado y sitios web malintencionados Microsoft Security Intelligence Report

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014 ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse

Más detalles

Principios de privacidad móvil

Principios de privacidad móvil Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto

Más detalles

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Jimena Mora Corredor Directora Jurídica de Seguridad Digital y Propiedad Intelectual Microsoft.

Jimena Mora Corredor Directora Jurídica de Seguridad Digital y Propiedad Intelectual Microsoft. Jimena Mora Corredor Directora Jurídica de Seguridad Digital y Propiedad Intelectual Microsoft. La tecnología es parte de nuestra vida cotidiana: padres, hijos, escuelas, oficinas y gobiernos hacen uso

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

ModernBiz. Nombre del socio. Logotipo del socio USD

ModernBiz. Nombre del socio. Logotipo del socio USD Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Antivirus Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Funcionamiento Básico Compara el código de

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Política de Uso Aceptable para Medios Sociales

Política de Uso Aceptable para Medios Sociales Política de Uso Aceptable para Medios Sociales Introducción Visión Mundial Colombia establece la política relacionada con el uso aceptable de medios sociales para ayudar a todos los miembros de la Red

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

Malware en América Latina y el Caribe durante el primer trimestre del 2011

Malware en América Latina y el Caribe durante el primer trimestre del 2011 Malware en América Latina y el Caribe durante el primer trimestre del 2011 Introducción: Los datos estadísticos mencionados en el presente artículo abarcan todos los países de América Latina y también

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

FRAUDE TELEFÓNICO DESTACAR la necesidad DE ASEguRAR los SiSTEmAS DE ComuniCACión DE las EmpRESAS nota DE ApliCACión

FRAUDE TELEFÓNICO DESTACAR la necesidad DE ASEguRAR los SiSTEmAS DE ComuniCACión DE las EmpRESAS nota DE ApliCACión FRAUDE TELEFÓNICO DESTACAR la necesidad de asegurar los sistemas de comunicación de las empresas Nota de aplicación Índice de contenidos Escenarios de cliente / 1 Qué ha pasado? / 1 Por qué aumenta el

Más detalles

Métodos de verificación de usuarios en ELMS 1.1

Métodos de verificación de usuarios en ELMS 1.1 Métodos de verificación de usuarios en ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [CONFIDENCIAL] TABLA DE CONTENIDO DESCRIPCIÓN GENERAL...1 MÉTODOS DE VERIFICACIÓN...2 Verificación de usuario integrada

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL

ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL C CÁMARA DE COMERCIO DE COSTA RICA ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICIÓN ANUAL 2012 ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICION ANUAL DEL 2012 LOS COSTOS DE LA INSEGURIDAD DEL SECTOR

Más detalles

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1.- NOMBRE DEL AREA:

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Más detalles

CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA

CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA En el capítulo anterior se describió la situación inicial en la que se encontraba la Coordinación de Cómputo Académico (CCA) del Departamento de Ingenierías (DI) de la

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Recomendaciones de seguridad informática

Recomendaciones de seguridad informática Recomendaciones de seguridad informática recomendaciones prácticas desaconsejables peligros incidentes que deben notificarse cómo mantenerse seguro La seguridad es responsabilidad de todos. Siga los consejos

Más detalles

Cómo pagamos: Resultados del Último Estudio sobre Pagos de la Reserva Federal

Cómo pagamos: Resultados del Último Estudio sobre Pagos de la Reserva Federal Volume 16, Number 1 First Quarter 2014 Cómo pagamos: Resultados del Último Estudio sobre Pagos de la Reserva Federal Los cambios en tecnología han afectado no solo cómo la gente vive y trabaja, sino también

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Información general sobre los servicios Los servicios de administración de correo electrónico (EMS)

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 A continuación haremos una descripción de los pasos con que cuenta nuestra metodología de la evaluación

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Business Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial.

Business Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial. Business Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial. Todos los materiales contenidos en este Sitio (Incluyendo, pero no limitado a texto, logotipos,

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN Agosto de 2013 Los investigadores de RSA han observado cada vez más la actividad de troyanos con objetivos específicos, denominados "bloqueadores por robo

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

Acerca de Symantec Encryption Desktop

Acerca de Symantec Encryption Desktop Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre

Más detalles

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía. ANTIESPIAS: Qué es? Son herramientas que detectan y bloquean la instalación y ejecución de programas destinados a recopilar información sobre su actividad con el ordenador y sus hábitos de navegación,

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Política de Privacidad del Grupo Grünenthal

Política de Privacidad del Grupo Grünenthal Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Top Secret Recomendaciones de seguridad

Top Secret Recomendaciones de seguridad Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración

Más detalles

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte, mantenimiento y actualización

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles