Microsoft Security Intelligence Report

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Microsoft Security Intelligence Report"

Transcripción

1 Una perspectiva en detalle acerca de las vulnerabilidades y manipulaciones de software, malware, software potencialmente no deseado y sitios web malintencionados Microsoft Security Intelligence Report Volumen 15 De enero a junio del 2013 RESUMEN DE CONCLUSIONES PRINCIPALES

2

3 Microsoft Security Intelligence Report Este documento tiene fines exclusivamente informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPRESA, IMPLÍCITA O PREVISTA POR LEY, CON RESPECTO A LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se proporciona tal cual. Tanto la información como las opiniones expresadas en este, incluidas las direcciones URL y otras referencias a sitios web de Internet, pueden cambiar sin previo aviso. Usted acepta el riesgo de utilizarlo. Copyright 2013 Microsoft Corporation. Todos los derechos reservados. Microsoft, el logotipo de Microsoft, Active Directory, ActiveX, Bing, Forefront, Hotmail, Internet Explorer, MSDN, Outlook, el logotipo de Security Shield, SmartScreen, System Center, Visual Basic, Win32, Windows, Windows Server y Windows Vista son marcas comerciales del grupo de empresas de Microsoft. Los nombres de compañías y productos reales mencionados pueden ser marcas comerciales de sus respectivos propietarios. Enero Junio de

4 Microsoft Security Intelligence Report, volumen 15 El volumen 15 del Microsoft Security Intelligence Report (SIRv15) presenta en detalle perspectivas acerca de las vulnerabilidades de software de Microsoft y de terceros, amenazas de código malicioso y software potencialmente no deseado. Microsoft ha elaborado estas perspectivas basándose en detallados análisis de tendencias realizados en los últimos años, haciendo hincapié en el primer semestre del En este documento se resumen las principales conclusiones del informe. El sitio web del SIR incluye también un análisis a fondo de las tendencias observadas en más de 100 países/regiones del mundo, y presenta sugerencias que contribuirán a gestionar los riesgos para su organización, sus programas de software y sus usuarios. Puede descargar el informe SIRv15 desde 2 Microsoft Security Intelligence Report, volumen 15

5 Industrywide vulnerability disclosures Industrywide Vulnerability Disclosures Industrywide vulnerability disclosures Industrywide vulnerability disclosures Vulnerabilidades Las vulnerabilidades son los puntos débiles de un programa de software que permiten a un atacante poner en peligro la integridad, disponibilidad o confidencialidad del software o de los datos que procesa. Algunas de las peores vulnerabilidades permiten a los atacantes aprovecharse del sistema afectado haciéndolo ejecutar código malicioso sin conocimiento del usuario. Figura 1. Tendencias de severidad (CVE) y complejidad de la vulnerabilidad, denuncias por tipo y por productos de Microsoft y de otros fabricantes, en todo el sector del software, 2S10-1S13 1 1,600 1,400 Low complexity 1,400 1,200 (greatest risk) 1,200 Medium (4 6.9) 1,000 Medium complexity (medium risk) 1, High (7 10) Low (0 3.9) 200 High complexity (least risk) 0 0 2H10 1H11 2H11 1H12 2H12 1H13 2H10 1H11 2H11 1H12 2H12 1H13 2,000 3,000 1,800 1,600 2,500 1,400 Application vulnerabilities 2,000 Non-Microsoft 1,200 1,000 1, Operating system vulnerabilities Browser vulnerabilities 1, Microsoft 0 0 2H10 1H11 2H11 1H12 2H12 1H13 2H10 1H11 2H11 1H12 2H12 1H13 Las denuncias de vulnerabilidad del sector se redujeron en un 1,3 por ciento con respecto a 2S12 y en un 10,1 por ciento con respecto a 1S12. El aumento de las denuncias de vulnerabilidad en el sistema operativo en 1S13 neutraliza en gran medida la reducción correspondiente de las denuncias de vulnerabilidad de las aplicaciones durante el mismo período, por lo que el cambio es mínimo en general. Sin embargo, en general, las denuncias de vulnerabilidad siguen siendo bastante menores que en el 2009, cuando un total de denuncias o más durante un semestre no era nada extraño. 1 En el documento, se hace referencia a períodos semestrales y trimestrales mediante los formatos nsaa o ntaa, donde aa indica el año natural y n indica el semestre o trimestre. Por ejemplo, 1S13 representa el primer trimestre del año 2013 (del 1 de enero al 30 de junio), en tanto que 4T12 representa el cuarto trimestre de 2012 (desde el 1 de octubre hasta el 31 de diciembre). Enero Junio de

6 Frecuencia de encuentros: introducción de una nueva métrica para analizar la prevalencia de malware Durante varios años Microsoft Security Intelligence Report ha registrado las tasas de infección usando una métrica denominada equipos limpiados por millares (CCM, por sus siglas en inglés). CCM representa el número de equipos limpiados por cada ejecuciones de la Herramienta de eliminación de software malintencionado (MSRT). La herramienta MSRT ofrece perspectiva sobre el alcance de las infecciones generalizadas de familias específicas de malware. El alcance global de la herramienta, la gran base instalada y las versiones programadas periódicamente permiten realizar una comparación sistemática de las tasas de infección relativas entre diferentes poblaciones de equipos. Para describir mejor la totalidad de lo que los usuarios encuentran en el ecosistema de malware, Microsoft ha introducido una nueva métrica denominada frecuencia de encuentros. Esta métrica es el porcentaje de equipos que ejecutan productos de seguridad en tiempo real de Microsoft que detectan malware durante un período de tiempo especificado, como un trimestre. Téngase en cuenta que un equipo que detecta malware no tiene necesariamente que haber sido afectado por la amenaza; el producto de seguridad en tiempo real podría detectar la amenaza e impedir que se ejecutara. Esta detección se tendría en cuenta en la frecuencia de encuentros, pero no en la tasa de infecciones de ese equipo. Juntas, las tasas de infecciones y la frecuencia de encuentros pueden aportar una perspectiva más amplia del panorama del malware. Las diferentes perspectivas de estas dos métricas pueden proporcionar una visión más clara de la prevalencia del malware y su efecto potencial en un panorama global. En la Figura 2 se muestra la tasa de infecciones mundiales en relación con la frecuencia de encuentros de cada trimestre desde 3T12 hasta 2T13, con las escalas igualadas para fines de comparación (el 100 por cien es equivalente al 10 por ciento). 4 Microsoft Security Intelligence Report, volumen 15

7 Computers cleaned per 1,000 scanned (CCM) Percent of reporting computers (encounter rate) Figura 2. Frecuencia de encuentros y tasas de infección en el mundo, 3T12 2T13, por trimestre % 18% Q12 4Q12 1Q13 2Q13 16% 14% 12% 10% 8% 6% 4% 2% 0% Infection rate (CCM) Encounter rate Como muestra la Figura 2, y como cabría esperar, los encuentros de malware son mucho más comunes que las infecciones de malware. De media, aproximadamente un 17,0 por ciento de los equipos de todo el mundo encontraron malware cada trimestre en 1S12, según los registros de los productos de seguridad de Microsoft. Al mismo tiempo, la herramienta MSRT detectó y eliminó malware de alrededor de seis de cada equipos (un 0,6 por ciento). Enero Junio de

8 Percent of reporting computers (encounter rate) Manipulaciones Una manipulación es un código malicioso que se aprovecha de las vulnerabilidades de un programa de software para infectar, trastornar o controlar un equipo informático sin autorización del usuario y, por lo general, sin su conocimiento. Las manipulaciones van dirigidas a vulnerabilidades de los sistemas operativos, exploradores web, aplicaciones o componentes de software instalados en los equipos. Para obtener más información, descargue el informe SIRv15 desde En la Figura 3 se muestra la prevalencia de distintos tipos de manipulaciones detectadas por productos antimalware de Microsoft en cada trimestre desde 3T12 hasta 2T13, por número de equipos únicos con encuentros de malware. Figura 3. Equipos únicos que informan de distintos tipos de intentos de manipulación, 3T12-2T13 3.0% 2.5% 2.0% HTML/JavaScript 1.5% Java 1.0% 0.5% 0.0% 3Q12 4Q12 1Q13 2Q13 Operating system Documents Adobe Flash (SWF) Other Las detecciones de las distintas manipulaciones suelen aumentar y reducirse considerablemente de un trimestre a otro a medida que los distribuidores de kits de manipulaciones agregan y eliminan diferentes manipulaciones de sus kits. Esta variación también afecta a la prevalencia relativa de los distintos tipos de manipulaciones, como se muestra en la Figura 3. Las amenazas basadas en web (HTML/JavaScript) han seguido siendo el tipo de manipulación detectado con más frecuencia en 2T13, seguido de las manipulaciones Java y del sistema operativo. La frecuencia de encuentros de manipulaciones HTML/JavaScript alcanzó su punto más alto en 1T13, debido principalmente a la familia de manipulaciones multiplataforma Blacole, que se detectó en un 1,12 por ciento de equipos de todo el mundo durante ese trimestre. (En la siguiente sección se ofrece más información sobre Blacole). 6 Microsoft Security Intelligence Report, volumen 15

9 Familias de manipulaciones En la Figura 4 se enumeran las familias relacionadas con las manipulaciones más detectadas durante el primer semestre del Figura 4. Tendencias de la frecuencia de encuentros trimestrales de las familias de manipulaciones más importantes detectadas por productos antimalware de Microsoft en 1S13, sombreadas según la prevalencia relativa Manipulación Plataforma o tecnología 3T12 4T12 1T13 2T13 HTML/IframeRef* HTML/JavaScript 0.37% 0.58% 0.98% 1.08% Blacole HTML/JavaScript 1.60% 1.34% 1.12% 0.62% CVE Java 0.84% 1.32% 0.89% 0.61% CVE (MS10-046) Sistema operativo 0.51% 0.57% 0.57% 0.53% CVE Java 0.91% 0.53% 0.49% 0.31% CVE Java 0.38% 0.33% CVE (MS12-034) Sistema operativo 0.11% 0.62% 0.04% Pdfjsc Documentos 0.77% 1.56% 0.53% 0.12% CVE Java 0.10% 0.32% CVE Java 0.31% 0.17% 0.18% 0.21% Los totales no incluyen las manipulaciones detectadas como parte de los kits de manipulaciones. *Los totales solo incluyen las variantes de IframeRef clasificadas como manipulaciones. HTML/IframeRef, la manipulación detectada con más frecuencia en 1S13, es una detección genérica de etiquetas de marco flotante (IFrame) HTML con formato especial que redirigen a sitios web remotos con contenido malintencionado. Considerados descargadores de manipulaciones más que verdaderas manipulaciones, estas páginas malintencionadas usan una serie de técnicas para aprovechar las vulnerabilidades en exploradores y complementos; el único elemento en común es que el atacante usa un marco flotante para proporcionar las manipulaciones a los usuarios. La manipulación exacta proporcionada y detectada por una de estas firmas puede cambiar con frecuencia. Dos variantes de IframeRef con gran prevalencia se reclasificaron como variantes de JS/Seedabutor en 1T13, pero la frecuencia de encuentros de IframeRef siguió siendo elevada durante ese trimestre después de que las firmas de detección de la variante Trojan:JS/IframeRef.K se agregaran a los productos antimalware de Microsoft en respuesta a los denominados ataques de Darkleech, que agregan marcos flotantes maliciosos a las páginas web hospedadas en servidores web Apache afectados. Enero Junio de

10 Malware La información de esta sección se ha obtenido de datos de telemetría procedentes de varias fuentes, incluidos más de mil millones de equipos de todo el mundo y algunos de los servicios más utilizados de Internet. Este volumen de Microsoft Security Intelligence Report incluye un nuevo mecanismo para medir la prevalencia del malware denominado frecuencia de encuentros. Varios de los gráficos de esta sección, junto con su análisis correspondiente, presentan datos de frecuencia de encuentros junto con los datos de tasa de infecciones, medidos con la métrica CCM establecida. Desde una perspectiva de patrones de amenazas en todo el mundo, la Figura 5 muestra las tasas de infección y la frecuencia de encuentros en todo el mundo en el segundo trimestre de Microsoft Security Intelligence Report, volumen 15

11 Figura 5. Tasas de infección (arriba) y frecuencia de encuentros (abajo) por país o región en 2T13 Uso de software de seguridad Las versiones recientes de la herramienta MSRT recopilan y registran detalles del estado del software antimalware en tiempo real en el equipo, si el administrador del equipo ha elegido proporcionar datos a Microsoft. Esta telemetría permite analizar los patrones de uso del software de seguridad en todo el mundo y cotejarlos con las tasas de infección. En la Figura 6 se muestra el porcentaje de equipos de todo el mundo que, según la herramienta MSRT, estaban protegidos o no protegidos por software de seguridad en tiempo real cada trimestre desde 3T12 hasta 2T13. Enero Junio de

12 Percent of computers running the MSRT Figura 6. Porcentaje de equipos de todo el mundo protegidos por software de seguridad en tiempo real, 3T12 2T13 80% 70% Always protected 60% 50% 40% 30% 20% Intermittently protected 10% Unprotected 0% 3Q12 4Q12 1Q13 2Q13 Tasas de infección y frecuencia de encuentros por sistema operativo Las características y actualizaciones disponibles con diferentes versiones del sistema operativo Windows y las diferencias en el modo en que las personas y las organizaciones usan cada versión afectan a las tasas de infección de las distintas versiones y Service Pack. En la Figura 7 se muestra la tasa de infecciones de cada combinación de sistema operativo Windows y Service Pack admitida actualmente, que da cuenta de al menos el 0,1 por ciento del total de ejecuciones de MSRT en 2T Microsoft Security Intelligence Report, volumen 15

13 Figura 7. Tasa de infecciones (CCM) por sistema operativo y Service Pack en 2T CLIENT SERVER Computers cleaned per 1,000 scanned (CCM) SP3 SP2 RTM SP1 RTM Windows XP Windows Vista Windows 7 Windows 8 Windows Server 2012 RTM 32 = edición de 32 bits; 64 = edición de 64 bits. SP = Service Pack. RTM = enviado a producción. Sistemas operativos con al menos el 0,1 por ciento del total de ejecuciones de MSRT en 2T13 mostrados. Estos datos han sido normalizados; es decir, la tasa de infecciones por cada versión de Windows se calcula comparando un número equivalente de equipos por versión (por ejemplo, equipos con sistema operativo Windows XP SP3 con equipos con Windows 8 RTM). En la Figura 8 se muestra la diferencia entre la tasa de infecciones y la frecuencia de encuentros de los sistemas operativos Windows cliente en 2T13 (ediciones de 32 bits y 64 bits combinadas). Enero Junio de

14 Percent of reporting computers (encounter rate) Computers cleaned per 1,000 scanned (CCM) Percent of reporting computers (encounter rate) Figura 8. Tasa de infecciones y frecuencia de encuentros de los sistemas operativos Windows cliente, 2T INFECTION RATE ENCOUNTER RATE 30% 24% 19.1% % 16.5% 18% % 12% % 0.0 Windows XP SP3 Windows Vista SP2 Windows 7 SP1 Windows 8 RTM Windows XP SP3 Windows Vista SP2 Windows 7 SP1 Windows 8 RTM 0% Familias de amenazas En la Figura 9 se muestra la tendencia de detecciones de una serie de familias que aumentaron o disminuyeron considerablemente durante los últimos cuatro trimestres. Figura 9. Tendencias de detección de una determinada cantidad de familias de malware destacadas, 3T12 2T13 2.5% 2.0% 1.5% Win32/Obfuscator INF/Autorun JS/IframeRef 1.0% Win32/Gamarue 0.5% Win32/Sirefef JS/Seedabutor 0.0% 3Q12 4Q12 1Q13 2Q13 12 Microsoft Security Intelligence Report, volumen 15

15 Percent of reporting computers (encounter rate) Las detecciones genéricas Win32/Obfuscator, INF/Autorun y HTML/IframeRef fueron las amenazas detectadas con más frecuencia en 1S13. Autorun, la amenaza detectada con más frecuencia en todo el mundo durante el período, es una detección genérica de gusanos que se propagan entre los volúmenes montados mediante la característica de ejecución automática de Windows. Los cambios en la característica en Windows XP y Windows Vista ha reducido la eficacia de esta técnica con el tiempo, pero los atacantes siguen distribuyendo malware que intenta atacarla, y los productos antimalware de Microsoft detectan y bloquean estos intentos incluso cuando no prosperan. Las detecciones de Obfuscator subieron de la posición cuarta en 1T13 a la primera en 2T13, lo que lo convierte en la segunda amenaza detectada con más frecuencia en todo el mundo durante todo el semestre. Obfuscator es una detección genérica de programas que han sido modificados por herramientas de confusión de malware. Estas herramientas suelen usar una combinación de métodos, incluido el cifrado, la compresión y técnicas de antidepuración o antiemulación, para modificar los programas de malware con el fin de obstaculizar el análisis o la detección realizados por los productos de seguridad. El resultado suele ser otro programa que mantiene la misma funcionalidad que el programa original pero con código, datos y geometría diferentes. Amenazas para particulares y empresas Los patrones de uso de los usuarios de empresa y particulares suelen ser muy diferentes. El análisis de estas diferencias puede facilitar información sobre los diversos métodos que emplean los atacantes para dirigirse a usuarios de empresas y particulares, y también cuáles son las amenazas con mayores probabilidades de éxito en cada entorno. Figura 10. Frecuencia de encuentros de malware en equipos de particulares y empresas, 3T12 2T13 20% 18% Consumer 16% 14% 12% 10% Enterprise 8% 6% 4% 2% 0% 3Q12 4Q12 1Q13 2Q13 Enero Junio de

16 Los entornos empresariales implementan normalmente medidas de defensa en profundidad, como firewalls corporativos que impiden que una determinada cantidad de malware llegue a los equipos de los usuarios. Por consiguiente, la frecuencia de encuentros de malware en los equipos de empresa suele ser menor que en los equipos de particulares. La frecuencia de encuentros en equipos de particulares fue 1,5 veces mayor que la de los equipos de empresa en 1T13, con un aumento de la diferencia relativa de 1,8 en 2T13. En las figuras Figura 11 y Figura 12 se muestran las 10 familias principales detectadas por productos de seguridad de empresa y de particulares, respectivamente, en 1S13. Figura 11. Tendencias trimestrales de las 10 familias principales detectadas por productos de seguridad empresariales de Microsoft en 1S13, por porcentaje de equipos que encontraron cada familia 14 Microsoft Security Intelligence Report, volumen 15

17 Figura 12. Tendencias trimestrales de las 10 familias principales detectadas por productos de seguridad para particulares de Microsoft en 1S13, por porcentaje de equipos que encontraron cada familia Ocho familias son comunes en ambas listas. De estas, solo Win32/Conficker y JS/Seedabutor fueron más prevalentes en equipos de particulares que en equipos de empresa. Dos familias de manipulaciones, Java/CVE y Blacole, se encontraban entre las 10 amenazas principales para las empresas pero no para los consumidores. La familia de gusanos Win32/Gamarue y la familia de virus Win32/Sality se encontraban entre las 10 amenazas principales para los particulares pero no para las empresas. Las detecciones genéricas Win32/Obfuscator y INF/Autorun, la primera y segunda amenaza detectada con más frecuencia en equipos de particulares, se encontraron con mucho menos frecuencia en los equipos de empresa. Obfuscator se encontró con una frecuencia superior a seis veces en equipos de empresa en 2T13 (una frecuencia de encuentros del 3,8 por ciento) que en los equipos de particulares (una frecuencia de encuentros del 0,6 por ciento). Autorun se encontró con una frecuencia superior a dos veces en equipos de empresa (una frecuencia de encuentros del 3,4 por ciento) que en los equipos de particulares (una frecuencia de encuentros del 1,4 por ciento). Enero Junio de

18 Spam messages blocked (in billions) Amenazas de correo electrónico Mensajes de correo no deseado bloqueados La información de esta sección del Microsoft Security Intelligence Report proviene de datos de telemetría facilitados por Protección en línea de Exchange, que presta servicios de filtrado de correo no deseado, de suplantaciones de identidad y de software malicioso a decenas de clientes empresariales de Microsoft que envían y reciben miles de millones de mensajes cada mes. Figura 13. Mensajes bloqueados por Protección en línea de Exchange, julio de 2012 junio de Jul Aug Sep Oct Nov Dec Jan Feb Mar Apr May Jun Los volúmenes de correo bloqueado en 1S13 crecieron ligeramente respecto al 2S12, pero se mantienen en niveles muy inferiores a los obtenidos antes de finales del El espectacular descenso de correo no deseado observado desde 2010 se ha producido tras las medidas adoptadas satisfactoriamente contra una serie de robots emisores de correo no deseado a gran escala, en particular Cutwail (agosto de 2010) y Rustock (marzo de 2011). 2 En 1H13, Protección en línea de Exchange determinó que aproximadamente uno de cada cuatro mensajes de correo electrónico no necesitó ser bloqueado o filtrado, frente a la cifra de uno de cada 33 mensajes en Para obtener más información acerca de las medidas para Cutwail, vea Microsoft Security Intelligence Report, volumen 10 (julio-diciembre 2010). Para obtener más información acerca de las medidas para Rustock, vea Battling the Rustock Threat ("La lucha contra la amenaza Rustock"), disponible en el Centro de descarga de Microsoft. 16 Microsoft Security Intelligence Report, volumen 15

19 Spam messages blocked (in billions) Figura 14. Mensajes bloqueados por Protección en línea de Exchange cada semestre, 2S09-1S H09 1H10 2H10 1H11 2H11 1H12 2H12 1H13 Figura 15. Mensajes entrantes bloqueados por filtros de Protección en línea de Exchange en 1S13, por categoría Other 1.5% Pharmacy (nonsexual) 42.7% Image-only 17.6% Gambling 1.2% 419 scams 15.5% Dating/sexually explicit material 2.2% Stock 1.5% Financial 3.4% Phishing 3.8% Malware 5.5% Non-pharmacy product ads 5.0% Los filtros de contenido del servicio de Protección en línea de Exchange reconocen diversos tipos comunes de mensajes de correo no deseado. En la Figura 15 se muestra la prevalencia relativa de los tipos de mensajes no deseados que se detectaron en 1S13. Enero Junio de

20 Sitios web malintencionados Sitios de suplantación de identidad (phishing) Los sitios de suplantación de identidad (phishing) están alojados en todo el mundo en sitios de hospedaje gratuito, en servidores web afectados y en muchos otros contextos. Figura 16. Sitios de suplantación de identidad por cada hosts de Internet ubicados en todo el mundo en 2T13 El filtro SmartScreen detectó 4,2 sitios de suplantación de identidad por cada hosts de Internet ubicados en todo el mundo en 2T13. Entre los lugares con concentraciones de sitios de suplantación de identidad superiores a la media se incluyen Indonesia (11,6 por cada hosts de Internet en 2T13), Ucrania (10,9) y Rusia (8,5). Entre los lugares con concentraciones bajas de sitios de suplantación de identidad se incluyen Taiwán (1,2), Japón (1,3) y Corea (1,9). Sitios que alojan malware El filtro SmartScreen de Internet Explorer ayuda a proporcionar protección frente a sitios conocidos por hospedar malware, además de sitios de suplantación de identidad (phishing). Dicho filtro emplea datos sobre la reputación de los archivos y las direcciones URL y las tecnologías antimalware de Microsoft para determinar si los sitios distribuyen contenido no seguro. Al igual que con los sitios de suplantación de identidad (phishing), Microsoft recopila datos anónimos sobre la cantidad de personas que visitan cada sitio que alojan malware y usa dicha información para mejorar el filtro SmartScreen y combatir la distribución de malware de forma más adecuada. 18 Microsoft Security Intelligence Report, volumen 15

21 Figura 17. Sitios de distribución de malware por cada hosts de Internet en lugares de todo el mundo en 2T13 Los sitios que alojan malware eran bastante más comunes que los sitios de suplantación de identidad en 1S13. El filtro SmartScreen detectó 11,7 sitios que alojan malware por cada hosts de Internet ubicados en todo el mundo en 1T13 y 17,7 por cada en 2T13. China, que tenía una concentración de sitios de suplantación de identidad (phishing) inferior a la media (2,3 sitios de este tipo por cada hosts de Internet en 2T13), también tenía una concentración muy alta de sitios que alojan malware (37,7 sitios de este tipo por cada hosts en 2T13). Entre otros lugares con altas concentraciones de sitios que alojan malware se incluyen Ucrania (71,2), Rusia (43,6) y Brasil (33,6). Entre los lugares con concentraciones bajas de sitios que alojan malware se incluyen Finlandia (6,1), Dinamarca (7,0) y Japón (7,0). Sitios de descargas drive-by Un sitio de descargas drive-by es un sitio web que aloja una o más manipulaciones dirigidas a vulnerabilidades de exploradores web y complementos de exploradores. Los usuarios con equipos vulnerables pueden resultar afectados por software mal intencionado por el solo hecho de visitar estos sitios, incluso sin intentar descargar nada. Enero Junio de

22 Figura 18. Páginas de descargas drive-by indizadas por Bing a finales de 2T13 (abajo), por cada direcciones URL de cada país/región En este documento se resumen las principales conclusiones del informe. El sitio web del SIR incluye también un análisis a fondo de las tendencias observadas en más de 100 países/regiones del mundo, y presenta sugerencias que contribuirán a gestionar los riesgos para su organización, sus programas de software y sus usuarios. Puede descargar el informe SIRv15 desde 20 Microsoft Security Intelligence Report, volumen 15

23

24 One Microsoft Way Redmond, WA microsoft.com/security

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Una perspectiva en detalle acerca de las vulnerabilidades y manipulaciones de software, malware, software potencialmente no deseado y sitios web malintencionados Microsoft Security Intelligence Report

Más detalles

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volumen 16 Julio a diciembre de 2013 Resumen de resultados clave La finalidad de este documento es únicamente informativa. MICROSOFT NO OTORGA GARANTÍAS, NI EXPRESAS

Más detalles

www.microsoft.com/sir

www.microsoft.com/sir www.microsoft.com/sir Este documento tiene fines exclusivamente informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPRESA, IMPLÍCITA O PREVISTA POR LEY, CON RESPECTO A LA INFORMACIÓN CONTENIDA

Más detalles

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volumen 12 JULIO DICIEMBRE DE 2011 PRINCIPALES CONCLUSIONES www.microsoft.com/sir Microsoft Security Intelligence Report Este documento se publica exclusivamente

Más detalles

Tendencias en Seguridad informática 2016: Guía sobre las estadísticas más importantes en seguridad

Tendencias en Seguridad informática 2016: Guía sobre las estadísticas más importantes en seguridad Tendencias en Seguridad informática 2016: Guía sobre las estadísticas más importantes en seguridad Durante diez años, Microsoft ha estudiado y analizado el panorama de las amenazas informáticas, que incluyen

Más detalles

Últimas tendencias en ciberseguridad: Guía rápida del conocimiento más importante sobre la seguridad

Últimas tendencias en ciberseguridad: Guía rápida del conocimiento más importante sobre la seguridad Últimas tendencias en ciberseguridad: Guía rápida del conocimiento más importante sobre la seguridad Microsoft lleva 10 años estudiando y analizando el panorama de las amenazas que suponen los ataques,

Más detalles

Por qué la seguridad del correo electrónico es tan importante

Por qué la seguridad del correo electrónico es tan importante LIBRO ELECTRÓNICO Por qué la seguridad del correo electrónico es tan importante EL CORREO ELECTRÓNICO: EL CANAL DE COMUNICACIÓN MÁS VULNERABLE El correo electrónico es el servicio empresarial más importante

Más detalles

Para qué se usan las botnets?

Para qué se usan las botnets? D entro del mundo de la computación estamos acostumbrados a escuchar términos como gusanos o virus, pero para la mayoría de las personas el escuchar la palabra botnet, no tiene mucho significado. Este

Más detalles

Informe del ensayo de reparación

Informe del ensayo de reparación Informe del ensayo de reparación El ensayo fue realizado a requerimiento de la Enigma Software Group por la AV-TEST GmbH Fecha del informe: 03 de Septiembre de 2018, última actualización con fecha del

Más detalles

MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO

MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO Published on Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Macro malware, campañas de propagación vigentes en México MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO Miguel Ángel

Más detalles

Xerox FreeFlow Core, 4.0 SP3 ( ) Versión de libro 1.3 Octubre P Xerox FreeFlow Core Guía de seguridad

Xerox FreeFlow Core, 4.0 SP3 ( ) Versión de libro 1.3 Octubre P Xerox FreeFlow Core Guía de seguridad Xerox FreeFlow Core, 4.0 SP3 (4.0.3.0) Versión de libro 1.3 Octubre 2015 708P91103 2015 Xerox Corporation. Reservados todos los derechos. Xerox, Xerox con la marca figurativa y FreeFlow son marcas registradas

Más detalles

Informe de inteligencia sobre seguridad

Informe de inteligencia sobre seguridad Informe de inteligencia sobre seguridad De enero a junio de 2007 Resumen de resultados clave Informe de inteligencia sobre seguridad de Microsoft (enero junio de 2007) Resumen de resultados clave El informe

Más detalles

El auge de las redes zombi en 2012

El auge de las redes zombi en 2012 NOTA DE PRENSA El auge de las redes zombi en 2012 Estas tecnologías han evolucionado en los últimos años y han surgido, por ejemplo, las redes zombi descentralizadas, las móviles y las administradas por

Más detalles

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE No O&:L EFA/OTI

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE No O&:L EFA/OTI o "Año de la Promoción de la Industria Responsable y del INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE No O&:L -2014-0EFA/OTI r 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre

Más detalles

wanacry / wannacrypt / petya

wanacry / wannacrypt / petya ransomware wanacry / wannacrypt / petya Ransomware? Programa malicioso / malware (secuestra, encripta tus datos y solicita rescate) ransom = rescate ware = software rescatex software EternalBlue / CVE-2017-0144

Más detalles

Informe de inteligencia sobre seguridad de Microsoft Volumen 8 (de julio a diciembre de 2009) Resumen de las conclusiones clave

Informe de inteligencia sobre seguridad de Microsoft Volumen 8 (de julio a diciembre de 2009) Resumen de las conclusiones clave Informe de inteligencia sobre seguridad de Microsoft Volumen 8 (de julio a diciembre de 2009) Resumen de las conclusiones clave Introducción El volumen 8 del Informe de inteligencia sobre seguridad de

Más detalles

Principios Básicos de Seguridad en Bases de Datos

Principios Básicos de Seguridad en Bases de Datos Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo

Más detalles

Ediciones Advanced y Standard de. Worry-Free. Business Security. Requisitos del sistema. Securing Your Journey to the Cloud

Ediciones Advanced y Standard de. Worry-Free. Business Security. Requisitos del sistema. Securing Your Journey to the Cloud Ediciones Advanced y Standard de Worry-Free Business Security Requisitos del sistema Securing Your Journey to the Cloud Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento

Más detalles

Ediciones Advanced y Standard de. Worry-Free. Business Security. Requisitos del sistema. Securing Your Journey to the Cloud

Ediciones Advanced y Standard de. Worry-Free. Business Security. Requisitos del sistema. Securing Your Journey to the Cloud Ediciones Advanced y Standard de Worry-Free Business Security Requisitos del sistema Securing Your Journey to the Cloud Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento

Más detalles

Resumen ejecutivo del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles

Resumen ejecutivo del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles Resumen ejecutivo del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles 3 er trimestre de 2009 (10ª oleada) OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Objetivos

Más detalles

POR QUÉ AKAMAI UTILIZA ENTERPRISE THREAT PROTECTOR 1 POR QUÉ AKAMAI UTILIZA ENTERPRISE THREAT PROTECTOR

POR QUÉ AKAMAI UTILIZA ENTERPRISE THREAT PROTECTOR 1 POR QUÉ AKAMAI UTILIZA ENTERPRISE THREAT PROTECTOR ENTERPRISE THREAT PROTECTOR 1 CASO REAL: EQUIPO DE TI DE AKAMAI POR QUÉ AKAMAI UTILIZA ENTERPRISE THREAT PROTECTOR ENTERPRISE THREAT PROTECTOR 2 TABLA DE CONTENIDO Resumen ejecutivo 3 Protección de puntos

Más detalles

Anexo IV Vulnerabilidades más críticas de los sistemas informáticos

Anexo IV Vulnerabilidades más críticas de los sistemas informáticos Anexo IV Vulnerabilidades más críticas de los sistemas informáticos Álvaro Gómez Vieites ANEXO IV VULNERABILIDADES MÁS CRÍTICAS DE LOS SISTEMAS INFORMÁTICOS LAS 20 VULNERABILIDADES MÁS CRÍTICAS SEGÚN

Más detalles

Informe de McAfee Labs sobre amenazas

Informe de McAfee Labs sobre amenazas Informe de McAfee Labs sobre amenazas Diciembre de 217 ESTADÍSTICAS SOBRE AMENAZAS Malware Incidentes Amenazas en la Web y la red 1 Informe de McAfee Labs sobre amenazas, diciembre de 217 McAfee Labs ha

Más detalles

Configuración de ESET Anti-Ransomware

Configuración de ESET Anti-Ransomware Configuración de ESET Anti-Ransomware Seguridad en múltiples capas contra el cifrado Versión del documento: 1.1 Autores: Michael van der Vaart, Chief Technology Officer ESET Holanda Donny Maasland, Head

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS

PLIEGO DE PRESCRIPCIONES TÉCNICAS HEZKUNTZA SAILA DEPARTAMENTO DE EDUCACIÓN ADQUISICIÓN E INSTALACIÓN DE UNA SISTEMA DE PROTECCIÓN ANTIVIRUS Y ANTIMALWARE PARA EQUIPOS DE CENTROS EDUCATIVOS Y DE APOYO PÚBLICOS DEPENDIENTES DEL DEPARTAMENTO

Más detalles

Informe de McAfee sobre amenazas: Primer trimestre de 2013

Informe de McAfee sobre amenazas: Primer trimestre de 2013 Resumen ejecutivo Informe de McAfee sobre amenazas: Primer trimestre de McAfee Labs Durante el primer trimestre de, la ciberdelincuencia global vivió un "Regreso al futuro" en su interminable búsqueda

Más detalles

ENTRENAMIENTO ENTRENAMIENTO CLASIF. CONFIDENCIALIDAD IPB CLASIF. INTEGRIDAD A CLASIF. DISPONIBILIDAD 1

ENTRENAMIENTO ENTRENAMIENTO CLASIF. CONFIDENCIALIDAD IPB CLASIF. INTEGRIDAD A CLASIF. DISPONIBILIDAD 1 PÁGINA: 1 de 8 PÁGINA: 2 de 8 Tabla de Contenido Objetivo... 3 Alcance... 3 Roles y Responsabilidades... 3 Definición de Términos... 4 Introducción... 5 Temas de Sensibilización Identificados... 6 Cronograma

Más detalles

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares INFORME MALWARE ABRIL Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares TigerBot, un nuevo programa backdoor para Android, puede llegar a grabar llamadas telefónicas,

Más detalles

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,

Más detalles

IBM Tivoli Storage FlashCopy Manager V2.2 ofrece mayor protección de datos a las aplicaciones esenciales para la empresa

IBM Tivoli Storage FlashCopy Manager V2.2 ofrece mayor protección de datos a las aplicaciones esenciales para la empresa con fecha 1 de junio de 2010 IBM Tivoli Storage FlashCopy Manager V2.2 ofrece mayor protección de datos a las aplicaciones esenciales para la empresa Tabla de contenidos 1 Visión general 2 Descripción

Más detalles

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente. Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación

Más detalles

NO ES SEGURO? HASTA QUE SEA SEGURO

NO ES SEGURO? HASTA QUE SEA SEGURO NO ES SEGURO? HASTA QUE SEA SEGURO Soluciones de Software de Seguridad de TI 2014 www.gdata.pe Michael Tasayco CEO Insegroup SAC Energy & Chemicals OFRECIENDO SOLUCIONES DE SEGURIDAD EN TODO EL MUNDO Fundada

Más detalles

COMUNICADO ACERCA DEL RANSOMWARE WannaCry CU CU

COMUNICADO ACERCA DEL RANSOMWARE WannaCry CU CU COMUNICADO ACERCA DEL RANSOMWARE WannaCry CU12052017-1 COMUNICADO DEL CERT-UACh ACERCA DEL MALWARE WannaCry Desde el viernes 12 de mayo del 2017, se está produciendo una infección masiva en computadoras

Más detalles

1. Disminuir el riesgo de incidentes o eventos propiciados por virus informáticos que comprometan la seguridad. evita los incidentes

1. Disminuir el riesgo de incidentes o eventos propiciados por virus informáticos que comprometan la seguridad. evita los incidentes ñl INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA: Oficina de Tecnología de la Información 2. RESPONSABLE DE LA EVALUAGION: Elmer Zerga Hernández 3. GARGO: Jefe de la Oficina de Tecnología

Más detalles

Guía para maximizar los niveles de detección en las soluciones de ESET

Guía para maximizar los niveles de detección en las soluciones de ESET Guía para maximizar los niveles de detección en las soluciones de ESET Guía para maximizar los niveles de detección en las soluciones de ESET 2 Guía para maximizar los niveles de detección en las soluciones

Más detalles

Dell Command Integration Suite for System Center

Dell Command Integration Suite for System Center Dell Command Integration Suite for System Center Version 5.0 Guía de instalación Notas, precauciónes y advertencias NOTA: Una NOTA señala información importante que lo ayuda a hacer un mejor uso de su

Más detalles

Requisitos del sistema Para empresas grandes y medianas

Requisitos del sistema Para empresas grandes y medianas Requisitos del sistema Para empresas grandes y medianas Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso.

Más detalles

Requisitos del sistema Para empresas grandes y medianas

Requisitos del sistema Para empresas grandes y medianas Requisitos del sistema Para empresas grandes y medianas Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso.

Más detalles

FICHA DEL PRODUCTO DATOS REQUERIMIENTOS DEL SISTEMA CARACTERÍSTICAS DEL PRODUCTO. Norton Anti-Virus Basic 1 año

FICHA DEL PRODUCTO DATOS REQUERIMIENTOS DEL SISTEMA CARACTERÍSTICAS DEL PRODUCTO. Norton Anti-Virus Basic 1 año Norton Anti-Virus Basic 1 año Seguridad potente. Precio innovador. Norton AntiVirus Basic protege su PC de manera accesible. Norton AntiVirus Basic es más que un software antivirus para su PC. Busca y

Más detalles

Resumen ejecutivo del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles

Resumen ejecutivo del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles Resumen ejecutivo del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles 3 er trimestre de 2010 (14ª oleada) OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Objetivos

Más detalles

Crystal Xcelsius 4.5: Manual de instalación

Crystal Xcelsius 4.5: Manual de instalación Crystal Xcelsius 4.5: Manual de instalación Crystal Xcelsius 4.5 Windows Patentes Marcas comerciales Copyright Colaboradores de otras empresas Business Objects posee las siguientes patentes de los Estados

Más detalles

Manual de instalación de SAP BusinessObjects Xcelsius 2008

Manual de instalación de SAP BusinessObjects Xcelsius 2008 Manual de instalación de SAP BusinessObjects Xcelsius 2008 Manual de instalación de SAP BusinessObjects Xcelsius 2008 Copyright 2009 SAP AG.Reservados todos los derechos. SAP, R/3, SAP NetWeaver, Duet,

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 4. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 4. By Alen.- Examen Cisco Online CCNA4 V4.0 - Capitulo 4. By Alen.- 1.- Cuáles de las siguientes so dos afirmaciones verdaderas con respecto a la seguridad de la red? (Elija dos opciones). Tanto los piratas informáticos

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

Centro de mensajes Inicio rápido

Centro de mensajes Inicio rápido Centro de mensajes Bienvenido a su Centro de mensajes Postini, la solución más cómoda para gestionar correos basura o infectados por virus. Utilice esta guía para comenzar a utilizar el Centro de mensajes.

Más detalles

Outlook 2007, navegación y herramientas para internet

Outlook 2007, navegación y herramientas para internet Outlook 2007, navegación y herramientas para internet Curso para aprender a utilizar el programa organizador personal Microsoft Outlook 2007, que permite manejar la información personal y profesional que

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

NORMATIVA CORREO

NORMATIVA CORREO º CONSEJERÍA DE ECONOMÍA Y CONOCIMIENTO NORMATIVA CORREO ELECTRÓNICO @CICA.ES 1 Sevilla, 18 de Agosto de 2017 Índice 1. INTRODUCCIÓN...3 1.1 Descripción...3 1.2 Objetivos...3 1.3 Alcance...3 2. NORMATIVA...4

Más detalles

Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto

Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto Mayorista en soluciones informáticas Especificaciones Técnicas Características del Producto Por qué utilizar SpamTitan? Protección Protección robusta para su infraestructura de correo electrónico 99,9%

Más detalles

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes.

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes. CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]

Más detalles

MALWAREBYTES. Qué ofrece. Protege sus archivos frente a bloqueos y secuestros. Le protege de las amenazas avanzadas. JUBILE SU ANTIVIRUS

MALWAREBYTES. Qué ofrece. Protege sus archivos frente a bloqueos y secuestros. Le protege de las amenazas avanzadas. JUBILE SU ANTIVIRUS JUBILE SU ANTIVIRUS MALWAREBYTES Cuatro capas de tecnología para destruir el malware. Protección más inteligente. Detección especializada frente al ransomware. Es la seguridad que usted necesita. Qué ofrece

Más detalles

Unidad 2 Intro a la Seguridad

Unidad 2 Intro a la Seguridad Unidad 2 Intro a la Seguridad Año 2012 Seguridad de la Información Definición Es el conjunto de medidas preventivas, de detección y corrección destinadas a proteger la integridad, confidencialidad y disponibilidad

Más detalles

Protección de endpoints

Protección de endpoints Protección de endpoints Antivirus y antispyware Elimina todos los tipos de amenazas, incluyendo virus, rootkits, gusanos y spyware. Exploración opcional basada en la nube: Creación de listas blancas de

Más detalles

Dell SupportAssist versión 2.1 para Dell OpenManage Essentials Guía de instalación rápida

Dell SupportAssist versión 2.1 para Dell OpenManage Essentials Guía de instalación rápida Dell SupportAssist versión 2.1 para Dell OpenManage Essentials Guía de instalación rápida Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar mejor su

Más detalles

Informe de análisis de riesgo en servidores. Julio Realizado por: Trend Micro

Informe de análisis de riesgo en servidores. Julio Realizado por: Trend Micro Informe de análisis de riesgo en servidores Julio 2017 Realizado por: Trend Micro Contenido Resumen Ejecutivo... 3 Análisis Técnico... 5 Conclusiones... 8 Contactos Trend Micro... 9 2 Resumen Ejecutivo

Más detalles

SEGURIDAD EN SMARTPHONES

SEGURIDAD EN SMARTPHONES Master Interuniversitario en Seguridad de las TIC ANÁLISIS DE RIESGOS DE VULNERABILIDADES Y AUDITORÍAS SEGURIDAD EN SMARTPHONES Título: Trabajo Final de Master, Master Interuniversitario en Seguridad de

Más detalles

McAfee Data Loss Prevention Endpoint 10.0

McAfee Data Loss Prevention Endpoint 10.0 Notas de la versión Revisión A McAfee Data Loss Prevention Endpoint 10.0 Hotfix 10.0.330 Para uso con McAfee epolicy Orchestrator Contenido Acerca de esta versión Novedades Instrucciones de instalación

Más detalles

Exportaciones récord de Brasil afectan de manera considerable el mercado cafetero

Exportaciones récord de Brasil afectan de manera considerable el mercado cafetero Exportaciones récord de Brasil afectan de manera considerable el mercado cafetero Las exportaciones de café de Brasil llegaron a un nivel récord de 36,8 millones de sacos en el año de cosecha 2014/15 (abril

Más detalles

CETIC CHIAPAS. Coordinacion Estatal de Tecnologias de la Informacion y Comunicaciones RANSOMWARE WANNACRY. Pá giná 1

CETIC CHIAPAS. Coordinacion Estatal de Tecnologias de la Informacion y Comunicaciones RANSOMWARE WANNACRY. Pá giná 1 Coordinacion Estatal de Tecnologias de la Informacion y Comunicaciones RANSOMWARE WANNACRY Pá giná 1 Amenaza Ránsonwáre WánnáCry es un málwáre que áfectá á sistemás operátivos Windows el cuál cifrá árchivos

Más detalles

Dell Printer Management Pack versión 6.0 para Microsoft System Center Operations Manager Guía de instalación

Dell Printer Management Pack versión 6.0 para Microsoft System Center Operations Manager Guía de instalación Dell Printer Management Pack versión 6.0 para Microsoft System Center Operations Manager Guía de instalación Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda

Más detalles

UNAM-CERT UNAM-CERT. Departamento de Seguridad en Cómputo DGSCA-UNAM. Boletin de Seguridad UNAM-CERT

UNAM-CERT UNAM-CERT. Departamento de Seguridad en Cómputo DGSCA-UNAM. Boletin de Seguridad UNAM-CERT Boletin de Seguridad/ Departamento de Seguridad en Cómputo DGSCA-UNAM Boletin de Seguridad -2010-013 Vulnerabilidad en Adobe Flash, Reader, y Acrobat De acuerdo con Adobe, existe una vulnerabilidad en

Más detalles

Inscripción automática en CES. Guía del administrador

Inscripción automática en CES. Guía del administrador Inscripción automática en CES Guía del administrador Agosto de 2017 www.lexmark.com Contenido 2 Contenido Historial de cambios... 3 Descripción general...4 Descripción de la aplicación...4 Lista de comprobación

Más detalles

Instalación del Service Pack 2 de Windows XP

Instalación del Service Pack 2 de Windows XP Instalación del Service Pack 2 de Windows XP Un Service Pack es un conjunto de actualizaciones que corrigen características del sistema operativo Windows. Los Service Pack pueden contener también correcciones

Más detalles

Configuración de Kaspersky Endpoint Security 10 SP1

Configuración de Kaspersky Endpoint Security 10 SP1 Configuración de Kaspersky Endpoint Security 10 SP1 El antivirus, versión para casa, está configurado para que lo adaptemos según nuestras necesidades y según los recursos de nuestro equipo doméstico.

Más detalles

Manual de instalación de Xcelsius 2008

Manual de instalación de Xcelsius 2008 Manual de instalación de Xcelsius 2008 Manual de instalación de Xcelsius 2008 Copyright 2008 Business Objects. Reservados todos los derechos. Business Objects es propietaria de las siguientes patentes

Más detalles

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft

Más detalles

3 grandes razones para elegir ESET Business Solutions

3 grandes razones para elegir ESET Business Solutions ESET Secure Enterprise 2/6 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad que usa a diario. En ESET, pensamos

Más detalles

Administre la seguridad de redes de hasta 250 equipos desde una única consola basada en la nube

Administre la seguridad de redes de hasta 250 equipos desde una única consola basada en la nube INFORMACIÓN GENERAL DE LA SOLUCIÓN Administre la seguridad de redes de hasta 250 equipos desde una única consola basada en la nube CYBERSECURITY EXPERTS ON YOUR SIDE Con ESET Cloud Administrator, puede

Más detalles

Descargar chrome para pc windows 7

Descargar chrome para pc windows 7 Descargar chrome para pc windows 7 5.3 A menos que se estipule lo contrario en un acuerdo independiente entre tú y Google, te comprometes a no reproducir, duplicar, copiar, vender, comercializar ni revender

Más detalles

Windows XP Pentium CPU, 128 MB RAM Pentium CPU, 256 MB RAM. Windows XP x64 CPU capaz x64, 512 MB RAM CPU capaz x64, 1GB RAM

Windows XP Pentium CPU, 128 MB RAM Pentium CPU, 256 MB RAM. Windows XP x64 CPU capaz x64, 512 MB RAM CPU capaz x64, 1GB RAM Tabla de Contenido Tabla de Contenidos Migrate7 Especificaciones Técnicas Sistemas Operativos Compatibles Sistema Operativo Mínimo Recomendado Windows XP Pentium CPU, 128 MB RAM Pentium CPU, 256 MB RAM

Más detalles

Mejores prácticas para combatir una amenaza Ransomware

Mejores prácticas para combatir una amenaza Ransomware Mejores prácticas para combatir una amenaza Ransomware Qué es un Ransomware Un Ransomware es un malware que se instala en estaciones de trabajo y servidores, sin que los usuarios se den cuenta, ejecutando

Más detalles

PROCEDIMIENTO TÉCNICO RANSOMWARE WANNACRY

PROCEDIMIENTO TÉCNICO RANSOMWARE WANNACRY PROCEDIMIENTO TÉCNICO RANSOMWARE WANNACRY Contenido 1 Introducción... Error! Marcador no definido. 2 Protocolo de actuación... 2 2.1 Detección de posible infección con la herramienta Panda WannaCry Fix...

Más detalles

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

Índice. 1. Diagnóstico 2. Iniciativas 3. Caso Particular: efraude sobre Dominios.es 4. Formación e información 5. Retos y oportunidades INTECO

Índice. 1. Diagnóstico 2. Iniciativas 3. Caso Particular: efraude sobre Dominios.es 4. Formación e información 5. Retos y oportunidades INTECO Cuarta jornada de la segunda edición de la Cátedra de Riesgos en Sistemas de Información: Compliance, Controles Internos y Gestión de Riesgos en el ámbito del Sector Bancario Español Marcos Gómez Hidalgo

Más detalles

Administración de dispositivos móviles

Administración de dispositivos móviles Administración de dispositivos móviles La herramienta de Administración de movilidad es un complemento de LANDesk Management Suite que permite detectar los dispositivos móviles que tienen acceso a los

Más detalles

Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por errores realizados

Más detalles

Preguntas más frecuentes sobre Symantec. Qué es Symantec Endpoint Protection Small Business Edition 2013?

Preguntas más frecuentes sobre Symantec. Qué es Symantec Endpoint Protection Small Business Edition 2013? Preguntas más frecuentes sobre Symantec Endpoint Protection Small Business Edition 2013 Preguntas más frecuentes de los clientes Preguntas más frecuentes: Seguridad para puntos finales Qué es Symantec

Más detalles

Navegando al Día. Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día. Por David Eduardo Bernal Michelena

Navegando al Día. Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día. Por David Eduardo Bernal Michelena Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día Navegando al Día Por David Eduardo Bernal Michelena numero-09 [1] Buenas prácticas [2] navegador [3] Las actualizaciones

Más detalles

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Diez años de liderazgo en seguridad para dispositivos móviles Tecnología en constante evolución contra las amenazas en constante evolución.

Más detalles

Guía del usuario final

Guía del usuario final Guía del usuario final La información y contenido de este documento se proporciona solo para fines informativos y se proporciona «tal cual», sin garantía de ningún tipo, ya sea expresa o implícita, incluidas,

Más detalles

TECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE

TECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE TECNOLOGÍAS PARA PYMES GLOSARIO Small Business IT Solutions 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 2 A ALMACENAMIENTO EN LA NUBE Servicio que permite almacenar datos transfiriéndolos a través

Más detalles

Ataques de Denegación de servicio distribuidos, el ciberataque emergente

Ataques de Denegación de servicio distribuidos, el ciberataque emergente Ataques de Denegación de servicio distribuidos, el ciberataque emergente Los ataques de DDoS han aumentado su complejidad por el incremento del uso de más de dos vectores en los ciberataques. La nueva

Más detalles

Nombres: Miguel, Ayoze, Juan Miguel, Alberto

Nombres: Miguel, Ayoze, Juan Miguel, Alberto Nombres: Miguel, Ayoze, Juan Miguel, Alberto Introducción Aunque tengas la ultima versión de un sistema operativo, este puede quedarse obsoleto o necesitar mejoras. Por eso existen las actualizaciones

Más detalles

CÓMO ELEGIR Y EVALUAR UN NEXT

CÓMO ELEGIR Y EVALUAR UN NEXT CÓMO ELEGIR Y EVALUAR UN NEXT GENERATION FIREWALL Autor: Christian Mendoza Bonzo. MSIA Objetivo: Describirles a los administradores de redes y tecnologías de la información en que consiste un Next GenerationFirewall

Más detalles

Guía de Inicio Rápido Windows Respaldo en Línea

Guía de Inicio Rápido Windows Respaldo en Línea Guía de Inicio Rápido Windows Respaldo en Línea Claro Ecuador Todos los derechos reservados Esta guía no puede ser reproducida, ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier

Más detalles

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina RANSOMWARE QUE NO DETENGA TU NEGOCIO Claudio Tana Gerente de Consultoria NeoSecure Argentina AGENDA Estado de las amenazas Ransomware Cómo opera Cómo controlar Ransomware? Credenciales legitimas de usuarios

Más detalles

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing G Data Informe técnico Behaviour Blocking (Escudo de comportamiento) Marco Lauerwald Marketing Go safe. Go safer. G Data. Indice 1 Behaviour Blocking Objetivo: Combatir amenazas desconocidas... 2 1.1 Parásitos

Más detalles

Virus de computadoras se volvieron más peligrosos durante el 2006

Virus de computadoras se volvieron más peligrosos durante el 2006 www.juventudrebelde.cu Virus de computadoras se volvieron más peligrosos durante el 2006 Aunque la cantidad de estos programas malignos ha disminuido con respecto a otros años, en realidad se han vuelto

Más detalles

Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento

Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento Filtro antivirus Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema. Los virus, gusanos,

Más detalles

Malware o la sofisticación de los riesgos

Malware o la sofisticación de los riesgos Malware o la sofisticación de los riesgos Cómo prevenir y combatir la nueva generación de amenazas Presentado por: Juan Francisco Torres Contenido de la charla Conceptos básicos y terminología Problemática

Más detalles

Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com

Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com Cryptolocker, qué es? Cryptolocker es uno de los malware más peligrosos que se hayan conocido en los últimos años. Mediante un engaño

Más detalles

1. En el escritorio o la pantalla de inicio, haga clic en [RICOH IWB Client] dos veces rápidamente para iniciar RICOH Interactive Whiteboard Client.

1. En el escritorio o la pantalla de inicio, haga clic en [RICOH IWB Client] dos veces rápidamente para iniciar RICOH Interactive Whiteboard Client. Lea esta guía atentamente antes de utilizar el producto y téngala a mano para futuras consultas. RICOH Interactive Whiteboard Client for Windows Guía de inicio SEGÚN PERMITAN LAS LEYES APLICABLES: EL PROVEEDOR

Más detalles

Panda Software Prevención de Virus e Intrusos

Panda Software Prevención de Virus e Intrusos Panda Software Prevención de Virus e Intrusos Objetivos de la reunión Acerca de Panda Software Soluciones para Grandes Empresas Soluciones para Application Service Providers (ASP) Nuevas tecnologías Posibles

Más detalles

ABC de la ciberseguridad. Por: Gizard G.

ABC de la ciberseguridad. Por: Gizard G. ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia

Más detalles

Inscrita en el Registro de Asociaciones de la Comunidad de Madrid con el nº

Inscrita en el Registro de Asociaciones de la Comunidad de Madrid con el nº ASOCIACIÓN LA TORRE DE HORTALEZA Aviso Legal Copyright Asociación la Torre de Hortaleza C.I.F. G8337882 Inscrita en el Registro de Asociaciones de la Comunidad de Madrid con el nº 24.198. Reservados todos

Más detalles

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010 Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA

Más detalles

McAfee Embedded Control

McAfee Embedded Control McAfee Embedded Control Integridad de sistemas, control de cambios y cumplimiento de directivas en una única solución McAfee Embedded Control garantiza la integridad de los sistemas permitiendo que solo

Más detalles