Microsoft Security Intelligence Report
|
|
- Hugo Henríquez Franco
- hace 7 años
- Vistas:
Transcripción
1 Una perspectiva en detalle acerca de las vulnerabilidades y manipulaciones de software, malware, software potencialmente no deseado y sitios web malintencionados Microsoft Security Intelligence Report Volumen 15 De enero a junio del 2013 RESUMEN DE CONCLUSIONES PRINCIPALES
2
3 Microsoft Security Intelligence Report Este documento tiene fines exclusivamente informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPRESA, IMPLÍCITA O PREVISTA POR LEY, CON RESPECTO A LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se proporciona tal cual. Tanto la información como las opiniones expresadas en este, incluidas las direcciones URL y otras referencias a sitios web de Internet, pueden cambiar sin previo aviso. Usted acepta el riesgo de utilizarlo. Copyright 2013 Microsoft Corporation. Todos los derechos reservados. Microsoft, el logotipo de Microsoft, Active Directory, ActiveX, Bing, Forefront, Hotmail, Internet Explorer, MSDN, Outlook, el logotipo de Security Shield, SmartScreen, System Center, Visual Basic, Win32, Windows, Windows Server y Windows Vista son marcas comerciales del grupo de empresas de Microsoft. Los nombres de compañías y productos reales mencionados pueden ser marcas comerciales de sus respectivos propietarios. Enero Junio de
4 Microsoft Security Intelligence Report, volumen 15 El volumen 15 del Microsoft Security Intelligence Report (SIRv15) presenta en detalle perspectivas acerca de las vulnerabilidades de software de Microsoft y de terceros, amenazas de código malicioso y software potencialmente no deseado. Microsoft ha elaborado estas perspectivas basándose en detallados análisis de tendencias realizados en los últimos años, haciendo hincapié en el primer semestre del En este documento se resumen las principales conclusiones del informe. El sitio web del SIR incluye también un análisis a fondo de las tendencias observadas en más de 100 países/regiones del mundo, y presenta sugerencias que contribuirán a gestionar los riesgos para su organización, sus programas de software y sus usuarios. Puede descargar el informe SIRv15 desde 2 Microsoft Security Intelligence Report, volumen 15
5 Industrywide vulnerability disclosures Industrywide Vulnerability Disclosures Industrywide vulnerability disclosures Industrywide vulnerability disclosures Vulnerabilidades Las vulnerabilidades son los puntos débiles de un programa de software que permiten a un atacante poner en peligro la integridad, disponibilidad o confidencialidad del software o de los datos que procesa. Algunas de las peores vulnerabilidades permiten a los atacantes aprovecharse del sistema afectado haciéndolo ejecutar código malicioso sin conocimiento del usuario. Figura 1. Tendencias de severidad (CVE) y complejidad de la vulnerabilidad, denuncias por tipo y por productos de Microsoft y de otros fabricantes, en todo el sector del software, 2S10-1S13 1 1,600 1,400 Low complexity 1,400 1,200 (greatest risk) 1,200 Medium (4 6.9) 1,000 Medium complexity (medium risk) 1, High (7 10) Low (0 3.9) 200 High complexity (least risk) 0 0 2H10 1H11 2H11 1H12 2H12 1H13 2H10 1H11 2H11 1H12 2H12 1H13 2,000 3,000 1,800 1,600 2,500 1,400 Application vulnerabilities 2,000 Non-Microsoft 1,200 1,000 1, Operating system vulnerabilities Browser vulnerabilities 1, Microsoft 0 0 2H10 1H11 2H11 1H12 2H12 1H13 2H10 1H11 2H11 1H12 2H12 1H13 Las denuncias de vulnerabilidad del sector se redujeron en un 1,3 por ciento con respecto a 2S12 y en un 10,1 por ciento con respecto a 1S12. El aumento de las denuncias de vulnerabilidad en el sistema operativo en 1S13 neutraliza en gran medida la reducción correspondiente de las denuncias de vulnerabilidad de las aplicaciones durante el mismo período, por lo que el cambio es mínimo en general. Sin embargo, en general, las denuncias de vulnerabilidad siguen siendo bastante menores que en el 2009, cuando un total de denuncias o más durante un semestre no era nada extraño. 1 En el documento, se hace referencia a períodos semestrales y trimestrales mediante los formatos nsaa o ntaa, donde aa indica el año natural y n indica el semestre o trimestre. Por ejemplo, 1S13 representa el primer trimestre del año 2013 (del 1 de enero al 30 de junio), en tanto que 4T12 representa el cuarto trimestre de 2012 (desde el 1 de octubre hasta el 31 de diciembre). Enero Junio de
6 Frecuencia de encuentros: introducción de una nueva métrica para analizar la prevalencia de malware Durante varios años Microsoft Security Intelligence Report ha registrado las tasas de infección usando una métrica denominada equipos limpiados por millares (CCM, por sus siglas en inglés). CCM representa el número de equipos limpiados por cada ejecuciones de la Herramienta de eliminación de software malintencionado (MSRT). La herramienta MSRT ofrece perspectiva sobre el alcance de las infecciones generalizadas de familias específicas de malware. El alcance global de la herramienta, la gran base instalada y las versiones programadas periódicamente permiten realizar una comparación sistemática de las tasas de infección relativas entre diferentes poblaciones de equipos. Para describir mejor la totalidad de lo que los usuarios encuentran en el ecosistema de malware, Microsoft ha introducido una nueva métrica denominada frecuencia de encuentros. Esta métrica es el porcentaje de equipos que ejecutan productos de seguridad en tiempo real de Microsoft que detectan malware durante un período de tiempo especificado, como un trimestre. Téngase en cuenta que un equipo que detecta malware no tiene necesariamente que haber sido afectado por la amenaza; el producto de seguridad en tiempo real podría detectar la amenaza e impedir que se ejecutara. Esta detección se tendría en cuenta en la frecuencia de encuentros, pero no en la tasa de infecciones de ese equipo. Juntas, las tasas de infecciones y la frecuencia de encuentros pueden aportar una perspectiva más amplia del panorama del malware. Las diferentes perspectivas de estas dos métricas pueden proporcionar una visión más clara de la prevalencia del malware y su efecto potencial en un panorama global. En la Figura 2 se muestra la tasa de infecciones mundiales en relación con la frecuencia de encuentros de cada trimestre desde 3T12 hasta 2T13, con las escalas igualadas para fines de comparación (el 100 por cien es equivalente al 10 por ciento). 4 Microsoft Security Intelligence Report, volumen 15
7 Computers cleaned per 1,000 scanned (CCM) Percent of reporting computers (encounter rate) Figura 2. Frecuencia de encuentros y tasas de infección en el mundo, 3T12 2T13, por trimestre % 18% Q12 4Q12 1Q13 2Q13 16% 14% 12% 10% 8% 6% 4% 2% 0% Infection rate (CCM) Encounter rate Como muestra la Figura 2, y como cabría esperar, los encuentros de malware son mucho más comunes que las infecciones de malware. De media, aproximadamente un 17,0 por ciento de los equipos de todo el mundo encontraron malware cada trimestre en 1S12, según los registros de los productos de seguridad de Microsoft. Al mismo tiempo, la herramienta MSRT detectó y eliminó malware de alrededor de seis de cada equipos (un 0,6 por ciento). Enero Junio de
8 Percent of reporting computers (encounter rate) Manipulaciones Una manipulación es un código malicioso que se aprovecha de las vulnerabilidades de un programa de software para infectar, trastornar o controlar un equipo informático sin autorización del usuario y, por lo general, sin su conocimiento. Las manipulaciones van dirigidas a vulnerabilidades de los sistemas operativos, exploradores web, aplicaciones o componentes de software instalados en los equipos. Para obtener más información, descargue el informe SIRv15 desde En la Figura 3 se muestra la prevalencia de distintos tipos de manipulaciones detectadas por productos antimalware de Microsoft en cada trimestre desde 3T12 hasta 2T13, por número de equipos únicos con encuentros de malware. Figura 3. Equipos únicos que informan de distintos tipos de intentos de manipulación, 3T12-2T13 3.0% 2.5% 2.0% HTML/JavaScript 1.5% Java 1.0% 0.5% 0.0% 3Q12 4Q12 1Q13 2Q13 Operating system Documents Adobe Flash (SWF) Other Las detecciones de las distintas manipulaciones suelen aumentar y reducirse considerablemente de un trimestre a otro a medida que los distribuidores de kits de manipulaciones agregan y eliminan diferentes manipulaciones de sus kits. Esta variación también afecta a la prevalencia relativa de los distintos tipos de manipulaciones, como se muestra en la Figura 3. Las amenazas basadas en web (HTML/JavaScript) han seguido siendo el tipo de manipulación detectado con más frecuencia en 2T13, seguido de las manipulaciones Java y del sistema operativo. La frecuencia de encuentros de manipulaciones HTML/JavaScript alcanzó su punto más alto en 1T13, debido principalmente a la familia de manipulaciones multiplataforma Blacole, que se detectó en un 1,12 por ciento de equipos de todo el mundo durante ese trimestre. (En la siguiente sección se ofrece más información sobre Blacole). 6 Microsoft Security Intelligence Report, volumen 15
9 Familias de manipulaciones En la Figura 4 se enumeran las familias relacionadas con las manipulaciones más detectadas durante el primer semestre del Figura 4. Tendencias de la frecuencia de encuentros trimestrales de las familias de manipulaciones más importantes detectadas por productos antimalware de Microsoft en 1S13, sombreadas según la prevalencia relativa Manipulación Plataforma o tecnología 3T12 4T12 1T13 2T13 HTML/IframeRef* HTML/JavaScript 0.37% 0.58% 0.98% 1.08% Blacole HTML/JavaScript 1.60% 1.34% 1.12% 0.62% CVE Java 0.84% 1.32% 0.89% 0.61% CVE (MS10-046) Sistema operativo 0.51% 0.57% 0.57% 0.53% CVE Java 0.91% 0.53% 0.49% 0.31% CVE Java 0.38% 0.33% CVE (MS12-034) Sistema operativo 0.11% 0.62% 0.04% Pdfjsc Documentos 0.77% 1.56% 0.53% 0.12% CVE Java 0.10% 0.32% CVE Java 0.31% 0.17% 0.18% 0.21% Los totales no incluyen las manipulaciones detectadas como parte de los kits de manipulaciones. *Los totales solo incluyen las variantes de IframeRef clasificadas como manipulaciones. HTML/IframeRef, la manipulación detectada con más frecuencia en 1S13, es una detección genérica de etiquetas de marco flotante (IFrame) HTML con formato especial que redirigen a sitios web remotos con contenido malintencionado. Considerados descargadores de manipulaciones más que verdaderas manipulaciones, estas páginas malintencionadas usan una serie de técnicas para aprovechar las vulnerabilidades en exploradores y complementos; el único elemento en común es que el atacante usa un marco flotante para proporcionar las manipulaciones a los usuarios. La manipulación exacta proporcionada y detectada por una de estas firmas puede cambiar con frecuencia. Dos variantes de IframeRef con gran prevalencia se reclasificaron como variantes de JS/Seedabutor en 1T13, pero la frecuencia de encuentros de IframeRef siguió siendo elevada durante ese trimestre después de que las firmas de detección de la variante Trojan:JS/IframeRef.K se agregaran a los productos antimalware de Microsoft en respuesta a los denominados ataques de Darkleech, que agregan marcos flotantes maliciosos a las páginas web hospedadas en servidores web Apache afectados. Enero Junio de
10 Malware La información de esta sección se ha obtenido de datos de telemetría procedentes de varias fuentes, incluidos más de mil millones de equipos de todo el mundo y algunos de los servicios más utilizados de Internet. Este volumen de Microsoft Security Intelligence Report incluye un nuevo mecanismo para medir la prevalencia del malware denominado frecuencia de encuentros. Varios de los gráficos de esta sección, junto con su análisis correspondiente, presentan datos de frecuencia de encuentros junto con los datos de tasa de infecciones, medidos con la métrica CCM establecida. Desde una perspectiva de patrones de amenazas en todo el mundo, la Figura 5 muestra las tasas de infección y la frecuencia de encuentros en todo el mundo en el segundo trimestre de Microsoft Security Intelligence Report, volumen 15
11 Figura 5. Tasas de infección (arriba) y frecuencia de encuentros (abajo) por país o región en 2T13 Uso de software de seguridad Las versiones recientes de la herramienta MSRT recopilan y registran detalles del estado del software antimalware en tiempo real en el equipo, si el administrador del equipo ha elegido proporcionar datos a Microsoft. Esta telemetría permite analizar los patrones de uso del software de seguridad en todo el mundo y cotejarlos con las tasas de infección. En la Figura 6 se muestra el porcentaje de equipos de todo el mundo que, según la herramienta MSRT, estaban protegidos o no protegidos por software de seguridad en tiempo real cada trimestre desde 3T12 hasta 2T13. Enero Junio de
12 Percent of computers running the MSRT Figura 6. Porcentaje de equipos de todo el mundo protegidos por software de seguridad en tiempo real, 3T12 2T13 80% 70% Always protected 60% 50% 40% 30% 20% Intermittently protected 10% Unprotected 0% 3Q12 4Q12 1Q13 2Q13 Tasas de infección y frecuencia de encuentros por sistema operativo Las características y actualizaciones disponibles con diferentes versiones del sistema operativo Windows y las diferencias en el modo en que las personas y las organizaciones usan cada versión afectan a las tasas de infección de las distintas versiones y Service Pack. En la Figura 7 se muestra la tasa de infecciones de cada combinación de sistema operativo Windows y Service Pack admitida actualmente, que da cuenta de al menos el 0,1 por ciento del total de ejecuciones de MSRT en 2T Microsoft Security Intelligence Report, volumen 15
13 Figura 7. Tasa de infecciones (CCM) por sistema operativo y Service Pack en 2T CLIENT SERVER Computers cleaned per 1,000 scanned (CCM) SP3 SP2 RTM SP1 RTM Windows XP Windows Vista Windows 7 Windows 8 Windows Server 2012 RTM 32 = edición de 32 bits; 64 = edición de 64 bits. SP = Service Pack. RTM = enviado a producción. Sistemas operativos con al menos el 0,1 por ciento del total de ejecuciones de MSRT en 2T13 mostrados. Estos datos han sido normalizados; es decir, la tasa de infecciones por cada versión de Windows se calcula comparando un número equivalente de equipos por versión (por ejemplo, equipos con sistema operativo Windows XP SP3 con equipos con Windows 8 RTM). En la Figura 8 se muestra la diferencia entre la tasa de infecciones y la frecuencia de encuentros de los sistemas operativos Windows cliente en 2T13 (ediciones de 32 bits y 64 bits combinadas). Enero Junio de
14 Percent of reporting computers (encounter rate) Computers cleaned per 1,000 scanned (CCM) Percent of reporting computers (encounter rate) Figura 8. Tasa de infecciones y frecuencia de encuentros de los sistemas operativos Windows cliente, 2T INFECTION RATE ENCOUNTER RATE 30% 24% 19.1% % 16.5% 18% % 12% % 0.0 Windows XP SP3 Windows Vista SP2 Windows 7 SP1 Windows 8 RTM Windows XP SP3 Windows Vista SP2 Windows 7 SP1 Windows 8 RTM 0% Familias de amenazas En la Figura 9 se muestra la tendencia de detecciones de una serie de familias que aumentaron o disminuyeron considerablemente durante los últimos cuatro trimestres. Figura 9. Tendencias de detección de una determinada cantidad de familias de malware destacadas, 3T12 2T13 2.5% 2.0% 1.5% Win32/Obfuscator INF/Autorun JS/IframeRef 1.0% Win32/Gamarue 0.5% Win32/Sirefef JS/Seedabutor 0.0% 3Q12 4Q12 1Q13 2Q13 12 Microsoft Security Intelligence Report, volumen 15
15 Percent of reporting computers (encounter rate) Las detecciones genéricas Win32/Obfuscator, INF/Autorun y HTML/IframeRef fueron las amenazas detectadas con más frecuencia en 1S13. Autorun, la amenaza detectada con más frecuencia en todo el mundo durante el período, es una detección genérica de gusanos que se propagan entre los volúmenes montados mediante la característica de ejecución automática de Windows. Los cambios en la característica en Windows XP y Windows Vista ha reducido la eficacia de esta técnica con el tiempo, pero los atacantes siguen distribuyendo malware que intenta atacarla, y los productos antimalware de Microsoft detectan y bloquean estos intentos incluso cuando no prosperan. Las detecciones de Obfuscator subieron de la posición cuarta en 1T13 a la primera en 2T13, lo que lo convierte en la segunda amenaza detectada con más frecuencia en todo el mundo durante todo el semestre. Obfuscator es una detección genérica de programas que han sido modificados por herramientas de confusión de malware. Estas herramientas suelen usar una combinación de métodos, incluido el cifrado, la compresión y técnicas de antidepuración o antiemulación, para modificar los programas de malware con el fin de obstaculizar el análisis o la detección realizados por los productos de seguridad. El resultado suele ser otro programa que mantiene la misma funcionalidad que el programa original pero con código, datos y geometría diferentes. Amenazas para particulares y empresas Los patrones de uso de los usuarios de empresa y particulares suelen ser muy diferentes. El análisis de estas diferencias puede facilitar información sobre los diversos métodos que emplean los atacantes para dirigirse a usuarios de empresas y particulares, y también cuáles son las amenazas con mayores probabilidades de éxito en cada entorno. Figura 10. Frecuencia de encuentros de malware en equipos de particulares y empresas, 3T12 2T13 20% 18% Consumer 16% 14% 12% 10% Enterprise 8% 6% 4% 2% 0% 3Q12 4Q12 1Q13 2Q13 Enero Junio de
16 Los entornos empresariales implementan normalmente medidas de defensa en profundidad, como firewalls corporativos que impiden que una determinada cantidad de malware llegue a los equipos de los usuarios. Por consiguiente, la frecuencia de encuentros de malware en los equipos de empresa suele ser menor que en los equipos de particulares. La frecuencia de encuentros en equipos de particulares fue 1,5 veces mayor que la de los equipos de empresa en 1T13, con un aumento de la diferencia relativa de 1,8 en 2T13. En las figuras Figura 11 y Figura 12 se muestran las 10 familias principales detectadas por productos de seguridad de empresa y de particulares, respectivamente, en 1S13. Figura 11. Tendencias trimestrales de las 10 familias principales detectadas por productos de seguridad empresariales de Microsoft en 1S13, por porcentaje de equipos que encontraron cada familia 14 Microsoft Security Intelligence Report, volumen 15
17 Figura 12. Tendencias trimestrales de las 10 familias principales detectadas por productos de seguridad para particulares de Microsoft en 1S13, por porcentaje de equipos que encontraron cada familia Ocho familias son comunes en ambas listas. De estas, solo Win32/Conficker y JS/Seedabutor fueron más prevalentes en equipos de particulares que en equipos de empresa. Dos familias de manipulaciones, Java/CVE y Blacole, se encontraban entre las 10 amenazas principales para las empresas pero no para los consumidores. La familia de gusanos Win32/Gamarue y la familia de virus Win32/Sality se encontraban entre las 10 amenazas principales para los particulares pero no para las empresas. Las detecciones genéricas Win32/Obfuscator y INF/Autorun, la primera y segunda amenaza detectada con más frecuencia en equipos de particulares, se encontraron con mucho menos frecuencia en los equipos de empresa. Obfuscator se encontró con una frecuencia superior a seis veces en equipos de empresa en 2T13 (una frecuencia de encuentros del 3,8 por ciento) que en los equipos de particulares (una frecuencia de encuentros del 0,6 por ciento). Autorun se encontró con una frecuencia superior a dos veces en equipos de empresa (una frecuencia de encuentros del 3,4 por ciento) que en los equipos de particulares (una frecuencia de encuentros del 1,4 por ciento). Enero Junio de
18 Spam messages blocked (in billions) Amenazas de correo electrónico Mensajes de correo no deseado bloqueados La información de esta sección del Microsoft Security Intelligence Report proviene de datos de telemetría facilitados por Protección en línea de Exchange, que presta servicios de filtrado de correo no deseado, de suplantaciones de identidad y de software malicioso a decenas de clientes empresariales de Microsoft que envían y reciben miles de millones de mensajes cada mes. Figura 13. Mensajes bloqueados por Protección en línea de Exchange, julio de 2012 junio de Jul Aug Sep Oct Nov Dec Jan Feb Mar Apr May Jun Los volúmenes de correo bloqueado en 1S13 crecieron ligeramente respecto al 2S12, pero se mantienen en niveles muy inferiores a los obtenidos antes de finales del El espectacular descenso de correo no deseado observado desde 2010 se ha producido tras las medidas adoptadas satisfactoriamente contra una serie de robots emisores de correo no deseado a gran escala, en particular Cutwail (agosto de 2010) y Rustock (marzo de 2011). 2 En 1H13, Protección en línea de Exchange determinó que aproximadamente uno de cada cuatro mensajes de correo electrónico no necesitó ser bloqueado o filtrado, frente a la cifra de uno de cada 33 mensajes en Para obtener más información acerca de las medidas para Cutwail, vea Microsoft Security Intelligence Report, volumen 10 (julio-diciembre 2010). Para obtener más información acerca de las medidas para Rustock, vea Battling the Rustock Threat ("La lucha contra la amenaza Rustock"), disponible en el Centro de descarga de Microsoft. 16 Microsoft Security Intelligence Report, volumen 15
19 Spam messages blocked (in billions) Figura 14. Mensajes bloqueados por Protección en línea de Exchange cada semestre, 2S09-1S H09 1H10 2H10 1H11 2H11 1H12 2H12 1H13 Figura 15. Mensajes entrantes bloqueados por filtros de Protección en línea de Exchange en 1S13, por categoría Other 1.5% Pharmacy (nonsexual) 42.7% Image-only 17.6% Gambling 1.2% 419 scams 15.5% Dating/sexually explicit material 2.2% Stock 1.5% Financial 3.4% Phishing 3.8% Malware 5.5% Non-pharmacy product ads 5.0% Los filtros de contenido del servicio de Protección en línea de Exchange reconocen diversos tipos comunes de mensajes de correo no deseado. En la Figura 15 se muestra la prevalencia relativa de los tipos de mensajes no deseados que se detectaron en 1S13. Enero Junio de
20 Sitios web malintencionados Sitios de suplantación de identidad (phishing) Los sitios de suplantación de identidad (phishing) están alojados en todo el mundo en sitios de hospedaje gratuito, en servidores web afectados y en muchos otros contextos. Figura 16. Sitios de suplantación de identidad por cada hosts de Internet ubicados en todo el mundo en 2T13 El filtro SmartScreen detectó 4,2 sitios de suplantación de identidad por cada hosts de Internet ubicados en todo el mundo en 2T13. Entre los lugares con concentraciones de sitios de suplantación de identidad superiores a la media se incluyen Indonesia (11,6 por cada hosts de Internet en 2T13), Ucrania (10,9) y Rusia (8,5). Entre los lugares con concentraciones bajas de sitios de suplantación de identidad se incluyen Taiwán (1,2), Japón (1,3) y Corea (1,9). Sitios que alojan malware El filtro SmartScreen de Internet Explorer ayuda a proporcionar protección frente a sitios conocidos por hospedar malware, además de sitios de suplantación de identidad (phishing). Dicho filtro emplea datos sobre la reputación de los archivos y las direcciones URL y las tecnologías antimalware de Microsoft para determinar si los sitios distribuyen contenido no seguro. Al igual que con los sitios de suplantación de identidad (phishing), Microsoft recopila datos anónimos sobre la cantidad de personas que visitan cada sitio que alojan malware y usa dicha información para mejorar el filtro SmartScreen y combatir la distribución de malware de forma más adecuada. 18 Microsoft Security Intelligence Report, volumen 15
21 Figura 17. Sitios de distribución de malware por cada hosts de Internet en lugares de todo el mundo en 2T13 Los sitios que alojan malware eran bastante más comunes que los sitios de suplantación de identidad en 1S13. El filtro SmartScreen detectó 11,7 sitios que alojan malware por cada hosts de Internet ubicados en todo el mundo en 1T13 y 17,7 por cada en 2T13. China, que tenía una concentración de sitios de suplantación de identidad (phishing) inferior a la media (2,3 sitios de este tipo por cada hosts de Internet en 2T13), también tenía una concentración muy alta de sitios que alojan malware (37,7 sitios de este tipo por cada hosts en 2T13). Entre otros lugares con altas concentraciones de sitios que alojan malware se incluyen Ucrania (71,2), Rusia (43,6) y Brasil (33,6). Entre los lugares con concentraciones bajas de sitios que alojan malware se incluyen Finlandia (6,1), Dinamarca (7,0) y Japón (7,0). Sitios de descargas drive-by Un sitio de descargas drive-by es un sitio web que aloja una o más manipulaciones dirigidas a vulnerabilidades de exploradores web y complementos de exploradores. Los usuarios con equipos vulnerables pueden resultar afectados por software mal intencionado por el solo hecho de visitar estos sitios, incluso sin intentar descargar nada. Enero Junio de
22 Figura 18. Páginas de descargas drive-by indizadas por Bing a finales de 2T13 (abajo), por cada direcciones URL de cada país/región En este documento se resumen las principales conclusiones del informe. El sitio web del SIR incluye también un análisis a fondo de las tendencias observadas en más de 100 países/regiones del mundo, y presenta sugerencias que contribuirán a gestionar los riesgos para su organización, sus programas de software y sus usuarios. Puede descargar el informe SIRv15 desde 20 Microsoft Security Intelligence Report, volumen 15
23
24 One Microsoft Way Redmond, WA microsoft.com/security
Microsoft Security Intelligence Report
Una perspectiva en detalle acerca de las vulnerabilidades y manipulaciones de software, malware, software potencialmente no deseado y sitios web malintencionados Microsoft Security Intelligence Report
Más detallesMicrosoft Security Intelligence Report
Microsoft Security Intelligence Report Volumen 16 Julio a diciembre de 2013 Resumen de resultados clave La finalidad de este documento es únicamente informativa. MICROSOFT NO OTORGA GARANTÍAS, NI EXPRESAS
Más detalleswww.microsoft.com/sir
www.microsoft.com/sir Este documento tiene fines exclusivamente informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPRESA, IMPLÍCITA O PREVISTA POR LEY, CON RESPECTO A LA INFORMACIÓN CONTENIDA
Más detallesMicrosoft Security Intelligence Report
Microsoft Security Intelligence Report Volumen 12 JULIO DICIEMBRE DE 2011 PRINCIPALES CONCLUSIONES www.microsoft.com/sir Microsoft Security Intelligence Report Este documento se publica exclusivamente
Más detallesTendencias en Seguridad informática 2016: Guía sobre las estadísticas más importantes en seguridad
Tendencias en Seguridad informática 2016: Guía sobre las estadísticas más importantes en seguridad Durante diez años, Microsoft ha estudiado y analizado el panorama de las amenazas informáticas, que incluyen
Más detallesÚltimas tendencias en ciberseguridad: Guía rápida del conocimiento más importante sobre la seguridad
Últimas tendencias en ciberseguridad: Guía rápida del conocimiento más importante sobre la seguridad Microsoft lleva 10 años estudiando y analizando el panorama de las amenazas que suponen los ataques,
Más detallesPor qué la seguridad del correo electrónico es tan importante
LIBRO ELECTRÓNICO Por qué la seguridad del correo electrónico es tan importante EL CORREO ELECTRÓNICO: EL CANAL DE COMUNICACIÓN MÁS VULNERABLE El correo electrónico es el servicio empresarial más importante
Más detallesPara qué se usan las botnets?
D entro del mundo de la computación estamos acostumbrados a escuchar términos como gusanos o virus, pero para la mayoría de las personas el escuchar la palabra botnet, no tiene mucho significado. Este
Más detallesInforme del ensayo de reparación
Informe del ensayo de reparación El ensayo fue realizado a requerimiento de la Enigma Software Group por la AV-TEST GmbH Fecha del informe: 03 de Septiembre de 2018, última actualización con fecha del
Más detallesMACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO
Published on Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Macro malware, campañas de propagación vigentes en México MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO Miguel Ángel
Más detallesXerox FreeFlow Core, 4.0 SP3 ( ) Versión de libro 1.3 Octubre P Xerox FreeFlow Core Guía de seguridad
Xerox FreeFlow Core, 4.0 SP3 (4.0.3.0) Versión de libro 1.3 Octubre 2015 708P91103 2015 Xerox Corporation. Reservados todos los derechos. Xerox, Xerox con la marca figurativa y FreeFlow son marcas registradas
Más detallesInforme de inteligencia sobre seguridad
Informe de inteligencia sobre seguridad De enero a junio de 2007 Resumen de resultados clave Informe de inteligencia sobre seguridad de Microsoft (enero junio de 2007) Resumen de resultados clave El informe
Más detallesEl auge de las redes zombi en 2012
NOTA DE PRENSA El auge de las redes zombi en 2012 Estas tecnologías han evolucionado en los últimos años y han surgido, por ejemplo, las redes zombi descentralizadas, las móviles y las administradas por
Más detallesTema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.
Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala
Más detallesINFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE No O&:L EFA/OTI
o "Año de la Promoción de la Industria Responsable y del INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE No O&:L -2014-0EFA/OTI r 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre
Más detalleswanacry / wannacrypt / petya
ransomware wanacry / wannacrypt / petya Ransomware? Programa malicioso / malware (secuestra, encripta tus datos y solicita rescate) ransom = rescate ware = software rescatex software EternalBlue / CVE-2017-0144
Más detallesInforme de inteligencia sobre seguridad de Microsoft Volumen 8 (de julio a diciembre de 2009) Resumen de las conclusiones clave
Informe de inteligencia sobre seguridad de Microsoft Volumen 8 (de julio a diciembre de 2009) Resumen de las conclusiones clave Introducción El volumen 8 del Informe de inteligencia sobre seguridad de
Más detallesPrincipios Básicos de Seguridad en Bases de Datos
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo
Más detallesEdiciones Advanced y Standard de. Worry-Free. Business Security. Requisitos del sistema. Securing Your Journey to the Cloud
Ediciones Advanced y Standard de Worry-Free Business Security Requisitos del sistema Securing Your Journey to the Cloud Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento
Más detallesEdiciones Advanced y Standard de. Worry-Free. Business Security. Requisitos del sistema. Securing Your Journey to the Cloud
Ediciones Advanced y Standard de Worry-Free Business Security Requisitos del sistema Securing Your Journey to the Cloud Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento
Más detallesResumen ejecutivo del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles
Resumen ejecutivo del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles 3 er trimestre de 2009 (10ª oleada) OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Objetivos
Más detallesPOR QUÉ AKAMAI UTILIZA ENTERPRISE THREAT PROTECTOR 1 POR QUÉ AKAMAI UTILIZA ENTERPRISE THREAT PROTECTOR
ENTERPRISE THREAT PROTECTOR 1 CASO REAL: EQUIPO DE TI DE AKAMAI POR QUÉ AKAMAI UTILIZA ENTERPRISE THREAT PROTECTOR ENTERPRISE THREAT PROTECTOR 2 TABLA DE CONTENIDO Resumen ejecutivo 3 Protección de puntos
Más detallesAnexo IV Vulnerabilidades más críticas de los sistemas informáticos
Anexo IV Vulnerabilidades más críticas de los sistemas informáticos Álvaro Gómez Vieites ANEXO IV VULNERABILIDADES MÁS CRÍTICAS DE LOS SISTEMAS INFORMÁTICOS LAS 20 VULNERABILIDADES MÁS CRÍTICAS SEGÚN
Más detallesInforme de McAfee Labs sobre amenazas
Informe de McAfee Labs sobre amenazas Diciembre de 217 ESTADÍSTICAS SOBRE AMENAZAS Malware Incidentes Amenazas en la Web y la red 1 Informe de McAfee Labs sobre amenazas, diciembre de 217 McAfee Labs ha
Más detallesConfiguración de ESET Anti-Ransomware
Configuración de ESET Anti-Ransomware Seguridad en múltiples capas contra el cifrado Versión del documento: 1.1 Autores: Michael van der Vaart, Chief Technology Officer ESET Holanda Donny Maasland, Head
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS
HEZKUNTZA SAILA DEPARTAMENTO DE EDUCACIÓN ADQUISICIÓN E INSTALACIÓN DE UNA SISTEMA DE PROTECCIÓN ANTIVIRUS Y ANTIMALWARE PARA EQUIPOS DE CENTROS EDUCATIVOS Y DE APOYO PÚBLICOS DEPENDIENTES DEL DEPARTAMENTO
Más detallesInforme de McAfee sobre amenazas: Primer trimestre de 2013
Resumen ejecutivo Informe de McAfee sobre amenazas: Primer trimestre de McAfee Labs Durante el primer trimestre de, la ciberdelincuencia global vivió un "Regreso al futuro" en su interminable búsqueda
Más detallesENTRENAMIENTO ENTRENAMIENTO CLASIF. CONFIDENCIALIDAD IPB CLASIF. INTEGRIDAD A CLASIF. DISPONIBILIDAD 1
PÁGINA: 1 de 8 PÁGINA: 2 de 8 Tabla de Contenido Objetivo... 3 Alcance... 3 Roles y Responsabilidades... 3 Definición de Términos... 4 Introducción... 5 Temas de Sensibilización Identificados... 6 Cronograma
Más detallesLos programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares
INFORME MALWARE ABRIL Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares TigerBot, un nuevo programa backdoor para Android, puede llegar a grabar llamadas telefónicas,
Más detallesMaría Camila torres Quiroz Roxana serna 10I2 CEFA 2012
María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,
Más detallesIBM Tivoli Storage FlashCopy Manager V2.2 ofrece mayor protección de datos a las aplicaciones esenciales para la empresa
con fecha 1 de junio de 2010 IBM Tivoli Storage FlashCopy Manager V2.2 ofrece mayor protección de datos a las aplicaciones esenciales para la empresa Tabla de contenidos 1 Visión general 2 Descripción
Más detallesAdemás, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
Más detallesNO ES SEGURO? HASTA QUE SEA SEGURO
NO ES SEGURO? HASTA QUE SEA SEGURO Soluciones de Software de Seguridad de TI 2014 www.gdata.pe Michael Tasayco CEO Insegroup SAC Energy & Chemicals OFRECIENDO SOLUCIONES DE SEGURIDAD EN TODO EL MUNDO Fundada
Más detallesCOMUNICADO ACERCA DEL RANSOMWARE WannaCry CU CU
COMUNICADO ACERCA DEL RANSOMWARE WannaCry CU12052017-1 COMUNICADO DEL CERT-UACh ACERCA DEL MALWARE WannaCry Desde el viernes 12 de mayo del 2017, se está produciendo una infección masiva en computadoras
Más detalles1. Disminuir el riesgo de incidentes o eventos propiciados por virus informáticos que comprometan la seguridad. evita los incidentes
ñl INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA: Oficina de Tecnología de la Información 2. RESPONSABLE DE LA EVALUAGION: Elmer Zerga Hernández 3. GARGO: Jefe de la Oficina de Tecnología
Más detallesGuía para maximizar los niveles de detección en las soluciones de ESET
Guía para maximizar los niveles de detección en las soluciones de ESET Guía para maximizar los niveles de detección en las soluciones de ESET 2 Guía para maximizar los niveles de detección en las soluciones
Más detallesDell Command Integration Suite for System Center
Dell Command Integration Suite for System Center Version 5.0 Guía de instalación Notas, precauciónes y advertencias NOTA: Una NOTA señala información importante que lo ayuda a hacer un mejor uso de su
Más detallesRequisitos del sistema Para empresas grandes y medianas
Requisitos del sistema Para empresas grandes y medianas Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso.
Más detallesRequisitos del sistema Para empresas grandes y medianas
Requisitos del sistema Para empresas grandes y medianas Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso.
Más detallesFICHA DEL PRODUCTO DATOS REQUERIMIENTOS DEL SISTEMA CARACTERÍSTICAS DEL PRODUCTO. Norton Anti-Virus Basic 1 año
Norton Anti-Virus Basic 1 año Seguridad potente. Precio innovador. Norton AntiVirus Basic protege su PC de manera accesible. Norton AntiVirus Basic es más que un software antivirus para su PC. Busca y
Más detallesResumen ejecutivo del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles
Resumen ejecutivo del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles 3 er trimestre de 2010 (14ª oleada) OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Objetivos
Más detallesCrystal Xcelsius 4.5: Manual de instalación
Crystal Xcelsius 4.5: Manual de instalación Crystal Xcelsius 4.5 Windows Patentes Marcas comerciales Copyright Colaboradores de otras empresas Business Objects posee las siguientes patentes de los Estados
Más detallesManual de instalación de SAP BusinessObjects Xcelsius 2008
Manual de instalación de SAP BusinessObjects Xcelsius 2008 Manual de instalación de SAP BusinessObjects Xcelsius 2008 Copyright 2009 SAP AG.Reservados todos los derechos. SAP, R/3, SAP NetWeaver, Duet,
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 4. By Alen.-
Examen Cisco Online CCNA4 V4.0 - Capitulo 4. By Alen.- 1.- Cuáles de las siguientes so dos afirmaciones verdaderas con respecto a la seguridad de la red? (Elija dos opciones). Tanto los piratas informáticos
Más detallesUniversidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Más detallesCentro de mensajes Inicio rápido
Centro de mensajes Bienvenido a su Centro de mensajes Postini, la solución más cómoda para gestionar correos basura o infectados por virus. Utilice esta guía para comenzar a utilizar el Centro de mensajes.
Más detallesOutlook 2007, navegación y herramientas para internet
Outlook 2007, navegación y herramientas para internet Curso para aprender a utilizar el programa organizador personal Microsoft Outlook 2007, que permite manejar la información personal y profesional que
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesNORMATIVA CORREO
º CONSEJERÍA DE ECONOMÍA Y CONOCIMIENTO NORMATIVA CORREO ELECTRÓNICO @CICA.ES 1 Sevilla, 18 de Agosto de 2017 Índice 1. INTRODUCCIÓN...3 1.1 Descripción...3 1.2 Objetivos...3 1.3 Alcance...3 2. NORMATIVA...4
Más detallesMayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto
Mayorista en soluciones informáticas Especificaciones Técnicas Características del Producto Por qué utilizar SpamTitan? Protección Protección robusta para su infraestructura de correo electrónico 99,9%
Más detallesMantenga protegida a su organización frente a las amenazas de seguridad más recientes.
CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]
Más detallesMALWAREBYTES. Qué ofrece. Protege sus archivos frente a bloqueos y secuestros. Le protege de las amenazas avanzadas. JUBILE SU ANTIVIRUS
JUBILE SU ANTIVIRUS MALWAREBYTES Cuatro capas de tecnología para destruir el malware. Protección más inteligente. Detección especializada frente al ransomware. Es la seguridad que usted necesita. Qué ofrece
Más detallesUnidad 2 Intro a la Seguridad
Unidad 2 Intro a la Seguridad Año 2012 Seguridad de la Información Definición Es el conjunto de medidas preventivas, de detección y corrección destinadas a proteger la integridad, confidencialidad y disponibilidad
Más detallesProtección de endpoints
Protección de endpoints Antivirus y antispyware Elimina todos los tipos de amenazas, incluyendo virus, rootkits, gusanos y spyware. Exploración opcional basada en la nube: Creación de listas blancas de
Más detallesDell SupportAssist versión 2.1 para Dell OpenManage Essentials Guía de instalación rápida
Dell SupportAssist versión 2.1 para Dell OpenManage Essentials Guía de instalación rápida Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar mejor su
Más detallesInforme de análisis de riesgo en servidores. Julio Realizado por: Trend Micro
Informe de análisis de riesgo en servidores Julio 2017 Realizado por: Trend Micro Contenido Resumen Ejecutivo... 3 Análisis Técnico... 5 Conclusiones... 8 Contactos Trend Micro... 9 2 Resumen Ejecutivo
Más detallesSEGURIDAD EN SMARTPHONES
Master Interuniversitario en Seguridad de las TIC ANÁLISIS DE RIESGOS DE VULNERABILIDADES Y AUDITORÍAS SEGURIDAD EN SMARTPHONES Título: Trabajo Final de Master, Master Interuniversitario en Seguridad de
Más detallesMcAfee Data Loss Prevention Endpoint 10.0
Notas de la versión Revisión A McAfee Data Loss Prevention Endpoint 10.0 Hotfix 10.0.330 Para uso con McAfee epolicy Orchestrator Contenido Acerca de esta versión Novedades Instrucciones de instalación
Más detallesExportaciones récord de Brasil afectan de manera considerable el mercado cafetero
Exportaciones récord de Brasil afectan de manera considerable el mercado cafetero Las exportaciones de café de Brasil llegaron a un nivel récord de 36,8 millones de sacos en el año de cosecha 2014/15 (abril
Más detallesCETIC CHIAPAS. Coordinacion Estatal de Tecnologias de la Informacion y Comunicaciones RANSOMWARE WANNACRY. Pá giná 1
Coordinacion Estatal de Tecnologias de la Informacion y Comunicaciones RANSOMWARE WANNACRY Pá giná 1 Amenaza Ránsonwáre WánnáCry es un málwáre que áfectá á sistemás operátivos Windows el cuál cifrá árchivos
Más detallesDell Printer Management Pack versión 6.0 para Microsoft System Center Operations Manager Guía de instalación
Dell Printer Management Pack versión 6.0 para Microsoft System Center Operations Manager Guía de instalación Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda
Más detallesUNAM-CERT UNAM-CERT. Departamento de Seguridad en Cómputo DGSCA-UNAM. Boletin de Seguridad UNAM-CERT
Boletin de Seguridad/ Departamento de Seguridad en Cómputo DGSCA-UNAM Boletin de Seguridad -2010-013 Vulnerabilidad en Adobe Flash, Reader, y Acrobat De acuerdo con Adobe, existe una vulnerabilidad en
Más detallesInscripción automática en CES. Guía del administrador
Inscripción automática en CES Guía del administrador Agosto de 2017 www.lexmark.com Contenido 2 Contenido Historial de cambios... 3 Descripción general...4 Descripción de la aplicación...4 Lista de comprobación
Más detallesInstalación del Service Pack 2 de Windows XP
Instalación del Service Pack 2 de Windows XP Un Service Pack es un conjunto de actualizaciones que corrigen características del sistema operativo Windows. Los Service Pack pueden contener también correcciones
Más detallesConfiguración de Kaspersky Endpoint Security 10 SP1
Configuración de Kaspersky Endpoint Security 10 SP1 El antivirus, versión para casa, está configurado para que lo adaptemos según nuestras necesidades y según los recursos de nuestro equipo doméstico.
Más detallesManual de instalación de Xcelsius 2008
Manual de instalación de Xcelsius 2008 Manual de instalación de Xcelsius 2008 Copyright 2008 Business Objects. Reservados todos los derechos. Business Objects es propietaria de las siguientes patentes
Más detallesVulnerabilidad de Empresas en Ciberseguridad Noviembre 2016
Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft
Más detalles3 grandes razones para elegir ESET Business Solutions
ESET Secure Enterprise 2/6 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad que usa a diario. En ESET, pensamos
Más detallesAdministre la seguridad de redes de hasta 250 equipos desde una única consola basada en la nube
INFORMACIÓN GENERAL DE LA SOLUCIÓN Administre la seguridad de redes de hasta 250 equipos desde una única consola basada en la nube CYBERSECURITY EXPERTS ON YOUR SIDE Con ESET Cloud Administrator, puede
Más detallesDescargar chrome para pc windows 7
Descargar chrome para pc windows 7 5.3 A menos que se estipule lo contrario en un acuerdo independiente entre tú y Google, te comprometes a no reproducir, duplicar, copiar, vender, comercializar ni revender
Más detallesWindows XP Pentium CPU, 128 MB RAM Pentium CPU, 256 MB RAM. Windows XP x64 CPU capaz x64, 512 MB RAM CPU capaz x64, 1GB RAM
Tabla de Contenido Tabla de Contenidos Migrate7 Especificaciones Técnicas Sistemas Operativos Compatibles Sistema Operativo Mínimo Recomendado Windows XP Pentium CPU, 128 MB RAM Pentium CPU, 256 MB RAM
Más detallesMejores prácticas para combatir una amenaza Ransomware
Mejores prácticas para combatir una amenaza Ransomware Qué es un Ransomware Un Ransomware es un malware que se instala en estaciones de trabajo y servidores, sin que los usuarios se den cuenta, ejecutando
Más detallesPROCEDIMIENTO TÉCNICO RANSOMWARE WANNACRY
PROCEDIMIENTO TÉCNICO RANSOMWARE WANNACRY Contenido 1 Introducción... Error! Marcador no definido. 2 Protocolo de actuación... 2 2.1 Detección de posible infección con la herramienta Panda WannaCry Fix...
Más detallesPOLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES
La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas
Más detallesÍndice. 1. Diagnóstico 2. Iniciativas 3. Caso Particular: efraude sobre Dominios.es 4. Formación e información 5. Retos y oportunidades INTECO
Cuarta jornada de la segunda edición de la Cátedra de Riesgos en Sistemas de Información: Compliance, Controles Internos y Gestión de Riesgos en el ámbito del Sector Bancario Español Marcos Gómez Hidalgo
Más detallesAdministración de dispositivos móviles
Administración de dispositivos móviles La herramienta de Administración de movilidad es un complemento de LANDesk Management Suite que permite detectar los dispositivos móviles que tienen acceso a los
Más detallesEs el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por errores realizados
Más detallesPreguntas más frecuentes sobre Symantec. Qué es Symantec Endpoint Protection Small Business Edition 2013?
Preguntas más frecuentes sobre Symantec Endpoint Protection Small Business Edition 2013 Preguntas más frecuentes de los clientes Preguntas más frecuentes: Seguridad para puntos finales Qué es Symantec
Más detallesNavegando al Día. Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día. Por David Eduardo Bernal Michelena
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día Navegando al Día Por David Eduardo Bernal Michelena numero-09 [1] Buenas prácticas [2] navegador [3] Las actualizaciones
Más detallesKaspersky Security for Mobile
Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Diez años de liderazgo en seguridad para dispositivos móviles Tecnología en constante evolución contra las amenazas en constante evolución.
Más detallesGuía del usuario final
Guía del usuario final La información y contenido de este documento se proporciona solo para fines informativos y se proporciona «tal cual», sin garantía de ningún tipo, ya sea expresa o implícita, incluidas,
Más detallesTECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE
TECNOLOGÍAS PARA PYMES GLOSARIO Small Business IT Solutions 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 2 A ALMACENAMIENTO EN LA NUBE Servicio que permite almacenar datos transfiriéndolos a través
Más detallesAtaques de Denegación de servicio distribuidos, el ciberataque emergente
Ataques de Denegación de servicio distribuidos, el ciberataque emergente Los ataques de DDoS han aumentado su complejidad por el incremento del uso de más de dos vectores en los ciberataques. La nueva
Más detallesNombres: Miguel, Ayoze, Juan Miguel, Alberto
Nombres: Miguel, Ayoze, Juan Miguel, Alberto Introducción Aunque tengas la ultima versión de un sistema operativo, este puede quedarse obsoleto o necesitar mejoras. Por eso existen las actualizaciones
Más detallesCÓMO ELEGIR Y EVALUAR UN NEXT
CÓMO ELEGIR Y EVALUAR UN NEXT GENERATION FIREWALL Autor: Christian Mendoza Bonzo. MSIA Objetivo: Describirles a los administradores de redes y tecnologías de la información en que consiste un Next GenerationFirewall
Más detallesGuía de Inicio Rápido Windows Respaldo en Línea
Guía de Inicio Rápido Windows Respaldo en Línea Claro Ecuador Todos los derechos reservados Esta guía no puede ser reproducida, ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier
Más detallesRANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina
RANSOMWARE QUE NO DETENGA TU NEGOCIO Claudio Tana Gerente de Consultoria NeoSecure Argentina AGENDA Estado de las amenazas Ransomware Cómo opera Cómo controlar Ransomware? Credenciales legitimas de usuarios
Más detallesG Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing
G Data Informe técnico Behaviour Blocking (Escudo de comportamiento) Marco Lauerwald Marketing Go safe. Go safer. G Data. Indice 1 Behaviour Blocking Objetivo: Combatir amenazas desconocidas... 2 1.1 Parásitos
Más detallesVirus de computadoras se volvieron más peligrosos durante el 2006
www.juventudrebelde.cu Virus de computadoras se volvieron más peligrosos durante el 2006 Aunque la cantidad de estos programas malignos ha disminuido con respecto a otros años, en realidad se han vuelto
Más detallesLos antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento
Filtro antivirus Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema. Los virus, gusanos,
Más detallesMalware o la sofisticación de los riesgos
Malware o la sofisticación de los riesgos Cómo prevenir y combatir la nueva generación de amenazas Presentado por: Juan Francisco Torres Contenido de la charla Conceptos básicos y terminología Problemática
Más detallesCryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com
Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com Cryptolocker, qué es? Cryptolocker es uno de los malware más peligrosos que se hayan conocido en los últimos años. Mediante un engaño
Más detalles1. En el escritorio o la pantalla de inicio, haga clic en [RICOH IWB Client] dos veces rápidamente para iniciar RICOH Interactive Whiteboard Client.
Lea esta guía atentamente antes de utilizar el producto y téngala a mano para futuras consultas. RICOH Interactive Whiteboard Client for Windows Guía de inicio SEGÚN PERMITAN LAS LEYES APLICABLES: EL PROVEEDOR
Más detallesPanda Software Prevención de Virus e Intrusos
Panda Software Prevención de Virus e Intrusos Objetivos de la reunión Acerca de Panda Software Soluciones para Grandes Empresas Soluciones para Application Service Providers (ASP) Nuevas tecnologías Posibles
Más detallesABC de la ciberseguridad. Por: Gizard G.
ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia
Más detallesInscrita en el Registro de Asociaciones de la Comunidad de Madrid con el nº
ASOCIACIÓN LA TORRE DE HORTALEZA Aviso Legal Copyright Asociación la Torre de Hortaleza C.I.F. G8337882 Inscrita en el Registro de Asociaciones de la Comunidad de Madrid con el nº 24.198. Reservados todos
Más detallesCONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010
Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA
Más detallesMcAfee Embedded Control
McAfee Embedded Control Integridad de sistemas, control de cambios y cumplimiento de directivas en una única solución McAfee Embedded Control garantiza la integridad de los sistemas permitiendo que solo
Más detalles