Microsoft Security Intelligence Report

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Microsoft Security Intelligence Report"

Transcripción

1 Una perspectiva en detalle acerca de las vulnerabilidades y manipulaciones de software, malware, software potencialmente no deseado y sitios web malintencionados Microsoft Security Intelligence Report Volumen 15 De enero a junio del 2013 RESUMEN DE CONCLUSIONES PRINCIPALES

2

3 Microsoft Security Intelligence Report Este documento tiene fines exclusivamente informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPRESA, IMPLÍCITA O PREVISTA POR LEY, CON RESPECTO A LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se proporciona tal cual. Tanto la información como las opiniones expresadas en este, incluidas las direcciones URL y otras referencias a sitios web de Internet, pueden cambiar sin previo aviso. Usted acepta el riesgo de utilizarlo. Copyright 2013 Microsoft Corporation. Todos los derechos reservados. Microsoft, el logotipo de Microsoft, Active Directory, ActiveX, Bing, Forefront, Hotmail, Internet Explorer, MSDN, Outlook, el logotipo de Security Shield, SmartScreen, System Center, Visual Basic, Win32, Windows, Windows Server y Windows Vista son marcas comerciales del grupo de empresas de Microsoft. Los nombres de compañías y productos reales mencionados pueden ser marcas comerciales de sus respectivos propietarios. Enero Junio de

4 Microsoft Security Intelligence Report, volumen 15 El volumen 15 del Microsoft Security Intelligence Report (SIRv15) presenta en detalle perspectivas acerca de las vulnerabilidades de software de Microsoft y de terceros, amenazas de código malicioso y software potencialmente no deseado. Microsoft ha elaborado estas perspectivas basándose en detallados análisis de tendencias realizados en los últimos años, haciendo hincapié en el primer semestre del En este documento se resumen las principales conclusiones del informe. El sitio web del SIR incluye también un análisis a fondo de las tendencias observadas en más de 100 países/regiones del mundo, y presenta sugerencias que contribuirán a gestionar los riesgos para su organización, sus programas de software y sus usuarios. Puede descargar el informe SIRv15 desde 2 Microsoft Security Intelligence Report, volumen 15

5 Industrywide vulnerability disclosures Industrywide Vulnerability Disclosures Industrywide vulnerability disclosures Industrywide vulnerability disclosures Vulnerabilidades Las vulnerabilidades son los puntos débiles de un programa de software que permiten a un atacante poner en peligro la integridad, disponibilidad o confidencialidad del software o de los datos que procesa. Algunas de las peores vulnerabilidades permiten a los atacantes aprovecharse del sistema afectado haciéndolo ejecutar código malicioso sin conocimiento del usuario. Figura 1. Tendencias de severidad (CVE) y complejidad de la vulnerabilidad, denuncias por tipo y por productos de Microsoft y de otros fabricantes, en todo el sector del software, 2S10-1S13 1 1,600 1,400 Low complexity 1,400 1,200 (greatest risk) 1,200 Medium (4 6.9) 1,000 Medium complexity (medium risk) 1, High (7 10) Low (0 3.9) 200 High complexity (least risk) 0 0 2H10 1H11 2H11 1H12 2H12 1H13 2H10 1H11 2H11 1H12 2H12 1H13 2,000 3,000 1,800 1,600 2,500 1,400 Application vulnerabilities 2,000 Non-Microsoft 1,200 1,000 1, Operating system vulnerabilities Browser vulnerabilities 1, Microsoft 0 0 2H10 1H11 2H11 1H12 2H12 1H13 2H10 1H11 2H11 1H12 2H12 1H13 Las denuncias de vulnerabilidad del sector se redujeron en un 1,3 por ciento con respecto a 2S12 y en un 10,1 por ciento con respecto a 1S12. El aumento de las denuncias de vulnerabilidad en el sistema operativo en 1S13 neutraliza en gran medida la reducción correspondiente de las denuncias de vulnerabilidad de las aplicaciones durante el mismo período, por lo que el cambio es mínimo en general. Sin embargo, en general, las denuncias de vulnerabilidad siguen siendo bastante menores que en el 2009, cuando un total de denuncias o más durante un semestre no era nada extraño. 1 En el documento, se hace referencia a períodos semestrales y trimestrales mediante los formatos nsaa o ntaa, donde aa indica el año natural y n indica el semestre o trimestre. Por ejemplo, 1S13 representa el primer trimestre del año 2013 (del 1 de enero al 30 de junio), en tanto que 4T12 representa el cuarto trimestre de 2012 (desde el 1 de octubre hasta el 31 de diciembre). Enero Junio de

6 Frecuencia de encuentros: introducción de una nueva métrica para analizar la prevalencia de malware Durante varios años Microsoft Security Intelligence Report ha registrado las tasas de infección usando una métrica denominada equipos limpiados por millares (CCM, por sus siglas en inglés). CCM representa el número de equipos limpiados por cada ejecuciones de la Herramienta de eliminación de software malintencionado (MSRT). La herramienta MSRT ofrece perspectiva sobre el alcance de las infecciones generalizadas de familias específicas de malware. El alcance global de la herramienta, la gran base instalada y las versiones programadas periódicamente permiten realizar una comparación sistemática de las tasas de infección relativas entre diferentes poblaciones de equipos. Para describir mejor la totalidad de lo que los usuarios encuentran en el ecosistema de malware, Microsoft ha introducido una nueva métrica denominada frecuencia de encuentros. Esta métrica es el porcentaje de equipos que ejecutan productos de seguridad en tiempo real de Microsoft que detectan malware durante un período de tiempo especificado, como un trimestre. Téngase en cuenta que un equipo que detecta malware no tiene necesariamente que haber sido afectado por la amenaza; el producto de seguridad en tiempo real podría detectar la amenaza e impedir que se ejecutara. Esta detección se tendría en cuenta en la frecuencia de encuentros, pero no en la tasa de infecciones de ese equipo. Juntas, las tasas de infecciones y la frecuencia de encuentros pueden aportar una perspectiva más amplia del panorama del malware. Las diferentes perspectivas de estas dos métricas pueden proporcionar una visión más clara de la prevalencia del malware y su efecto potencial en un panorama global. En la Figura 2 se muestra la tasa de infecciones mundiales en relación con la frecuencia de encuentros de cada trimestre desde 3T12 hasta 2T13, con las escalas igualadas para fines de comparación (el 100 por cien es equivalente al 10 por ciento). 4 Microsoft Security Intelligence Report, volumen 15

7 Computers cleaned per 1,000 scanned (CCM) Percent of reporting computers (encounter rate) Figura 2. Frecuencia de encuentros y tasas de infección en el mundo, 3T12 2T13, por trimestre % 18% Q12 4Q12 1Q13 2Q13 16% 14% 12% 10% 8% 6% 4% 2% 0% Infection rate (CCM) Encounter rate Como muestra la Figura 2, y como cabría esperar, los encuentros de malware son mucho más comunes que las infecciones de malware. De media, aproximadamente un 17,0 por ciento de los equipos de todo el mundo encontraron malware cada trimestre en 1S12, según los registros de los productos de seguridad de Microsoft. Al mismo tiempo, la herramienta MSRT detectó y eliminó malware de alrededor de seis de cada equipos (un 0,6 por ciento). Enero Junio de

8 Percent of reporting computers (encounter rate) Manipulaciones Una manipulación es un código malicioso que se aprovecha de las vulnerabilidades de un programa de software para infectar, trastornar o controlar un equipo informático sin autorización del usuario y, por lo general, sin su conocimiento. Las manipulaciones van dirigidas a vulnerabilidades de los sistemas operativos, exploradores web, aplicaciones o componentes de software instalados en los equipos. Para obtener más información, descargue el informe SIRv15 desde En la Figura 3 se muestra la prevalencia de distintos tipos de manipulaciones detectadas por productos antimalware de Microsoft en cada trimestre desde 3T12 hasta 2T13, por número de equipos únicos con encuentros de malware. Figura 3. Equipos únicos que informan de distintos tipos de intentos de manipulación, 3T12-2T13 3.0% 2.5% 2.0% HTML/JavaScript 1.5% Java 1.0% 0.5% 0.0% 3Q12 4Q12 1Q13 2Q13 Operating system Documents Adobe Flash (SWF) Other Las detecciones de las distintas manipulaciones suelen aumentar y reducirse considerablemente de un trimestre a otro a medida que los distribuidores de kits de manipulaciones agregan y eliminan diferentes manipulaciones de sus kits. Esta variación también afecta a la prevalencia relativa de los distintos tipos de manipulaciones, como se muestra en la Figura 3. Las amenazas basadas en web (HTML/JavaScript) han seguido siendo el tipo de manipulación detectado con más frecuencia en 2T13, seguido de las manipulaciones Java y del sistema operativo. La frecuencia de encuentros de manipulaciones HTML/JavaScript alcanzó su punto más alto en 1T13, debido principalmente a la familia de manipulaciones multiplataforma Blacole, que se detectó en un 1,12 por ciento de equipos de todo el mundo durante ese trimestre. (En la siguiente sección se ofrece más información sobre Blacole). 6 Microsoft Security Intelligence Report, volumen 15

9 Familias de manipulaciones En la Figura 4 se enumeran las familias relacionadas con las manipulaciones más detectadas durante el primer semestre del Figura 4. Tendencias de la frecuencia de encuentros trimestrales de las familias de manipulaciones más importantes detectadas por productos antimalware de Microsoft en 1S13, sombreadas según la prevalencia relativa Manipulación Plataforma o tecnología 3T12 4T12 1T13 2T13 HTML/IframeRef* HTML/JavaScript 0.37% 0.58% 0.98% 1.08% Blacole HTML/JavaScript 1.60% 1.34% 1.12% 0.62% CVE Java 0.84% 1.32% 0.89% 0.61% CVE (MS10-046) Sistema operativo 0.51% 0.57% 0.57% 0.53% CVE Java 0.91% 0.53% 0.49% 0.31% CVE Java 0.38% 0.33% CVE (MS12-034) Sistema operativo 0.11% 0.62% 0.04% Pdfjsc Documentos 0.77% 1.56% 0.53% 0.12% CVE Java 0.10% 0.32% CVE Java 0.31% 0.17% 0.18% 0.21% Los totales no incluyen las manipulaciones detectadas como parte de los kits de manipulaciones. *Los totales solo incluyen las variantes de IframeRef clasificadas como manipulaciones. HTML/IframeRef, la manipulación detectada con más frecuencia en 1S13, es una detección genérica de etiquetas de marco flotante (IFrame) HTML con formato especial que redirigen a sitios web remotos con contenido malintencionado. Considerados descargadores de manipulaciones más que verdaderas manipulaciones, estas páginas malintencionadas usan una serie de técnicas para aprovechar las vulnerabilidades en exploradores y complementos; el único elemento en común es que el atacante usa un marco flotante para proporcionar las manipulaciones a los usuarios. La manipulación exacta proporcionada y detectada por una de estas firmas puede cambiar con frecuencia. Dos variantes de IframeRef con gran prevalencia se reclasificaron como variantes de JS/Seedabutor en 1T13, pero la frecuencia de encuentros de IframeRef siguió siendo elevada durante ese trimestre después de que las firmas de detección de la variante Trojan:JS/IframeRef.K se agregaran a los productos antimalware de Microsoft en respuesta a los denominados ataques de Darkleech, que agregan marcos flotantes maliciosos a las páginas web hospedadas en servidores web Apache afectados. Enero Junio de

10 Malware La información de esta sección se ha obtenido de datos de telemetría procedentes de varias fuentes, incluidos más de mil millones de equipos de todo el mundo y algunos de los servicios más utilizados de Internet. Este volumen de Microsoft Security Intelligence Report incluye un nuevo mecanismo para medir la prevalencia del malware denominado frecuencia de encuentros. Varios de los gráficos de esta sección, junto con su análisis correspondiente, presentan datos de frecuencia de encuentros junto con los datos de tasa de infecciones, medidos con la métrica CCM establecida. Desde una perspectiva de patrones de amenazas en todo el mundo, la Figura 5 muestra las tasas de infección y la frecuencia de encuentros en todo el mundo en el segundo trimestre de Microsoft Security Intelligence Report, volumen 15

11 Figura 5. Tasas de infección (arriba) y frecuencia de encuentros (abajo) por país o región en 2T13 Uso de software de seguridad Las versiones recientes de la herramienta MSRT recopilan y registran detalles del estado del software antimalware en tiempo real en el equipo, si el administrador del equipo ha elegido proporcionar datos a Microsoft. Esta telemetría permite analizar los patrones de uso del software de seguridad en todo el mundo y cotejarlos con las tasas de infección. En la Figura 6 se muestra el porcentaje de equipos de todo el mundo que, según la herramienta MSRT, estaban protegidos o no protegidos por software de seguridad en tiempo real cada trimestre desde 3T12 hasta 2T13. Enero Junio de

12 Percent of computers running the MSRT Figura 6. Porcentaje de equipos de todo el mundo protegidos por software de seguridad en tiempo real, 3T12 2T13 80% 70% Always protected 60% 50% 40% 30% 20% Intermittently protected 10% Unprotected 0% 3Q12 4Q12 1Q13 2Q13 Tasas de infección y frecuencia de encuentros por sistema operativo Las características y actualizaciones disponibles con diferentes versiones del sistema operativo Windows y las diferencias en el modo en que las personas y las organizaciones usan cada versión afectan a las tasas de infección de las distintas versiones y Service Pack. En la Figura 7 se muestra la tasa de infecciones de cada combinación de sistema operativo Windows y Service Pack admitida actualmente, que da cuenta de al menos el 0,1 por ciento del total de ejecuciones de MSRT en 2T Microsoft Security Intelligence Report, volumen 15

13 Figura 7. Tasa de infecciones (CCM) por sistema operativo y Service Pack en 2T CLIENT SERVER Computers cleaned per 1,000 scanned (CCM) SP3 SP2 RTM SP1 RTM Windows XP Windows Vista Windows 7 Windows 8 Windows Server 2012 RTM 32 = edición de 32 bits; 64 = edición de 64 bits. SP = Service Pack. RTM = enviado a producción. Sistemas operativos con al menos el 0,1 por ciento del total de ejecuciones de MSRT en 2T13 mostrados. Estos datos han sido normalizados; es decir, la tasa de infecciones por cada versión de Windows se calcula comparando un número equivalente de equipos por versión (por ejemplo, equipos con sistema operativo Windows XP SP3 con equipos con Windows 8 RTM). En la Figura 8 se muestra la diferencia entre la tasa de infecciones y la frecuencia de encuentros de los sistemas operativos Windows cliente en 2T13 (ediciones de 32 bits y 64 bits combinadas). Enero Junio de

14 Percent of reporting computers (encounter rate) Computers cleaned per 1,000 scanned (CCM) Percent of reporting computers (encounter rate) Figura 8. Tasa de infecciones y frecuencia de encuentros de los sistemas operativos Windows cliente, 2T INFECTION RATE ENCOUNTER RATE 30% 24% 19.1% % 16.5% 18% % 12% % 0.0 Windows XP SP3 Windows Vista SP2 Windows 7 SP1 Windows 8 RTM Windows XP SP3 Windows Vista SP2 Windows 7 SP1 Windows 8 RTM 0% Familias de amenazas En la Figura 9 se muestra la tendencia de detecciones de una serie de familias que aumentaron o disminuyeron considerablemente durante los últimos cuatro trimestres. Figura 9. Tendencias de detección de una determinada cantidad de familias de malware destacadas, 3T12 2T13 2.5% 2.0% 1.5% Win32/Obfuscator INF/Autorun JS/IframeRef 1.0% Win32/Gamarue 0.5% Win32/Sirefef JS/Seedabutor 0.0% 3Q12 4Q12 1Q13 2Q13 12 Microsoft Security Intelligence Report, volumen 15

15 Percent of reporting computers (encounter rate) Las detecciones genéricas Win32/Obfuscator, INF/Autorun y HTML/IframeRef fueron las amenazas detectadas con más frecuencia en 1S13. Autorun, la amenaza detectada con más frecuencia en todo el mundo durante el período, es una detección genérica de gusanos que se propagan entre los volúmenes montados mediante la característica de ejecución automática de Windows. Los cambios en la característica en Windows XP y Windows Vista ha reducido la eficacia de esta técnica con el tiempo, pero los atacantes siguen distribuyendo malware que intenta atacarla, y los productos antimalware de Microsoft detectan y bloquean estos intentos incluso cuando no prosperan. Las detecciones de Obfuscator subieron de la posición cuarta en 1T13 a la primera en 2T13, lo que lo convierte en la segunda amenaza detectada con más frecuencia en todo el mundo durante todo el semestre. Obfuscator es una detección genérica de programas que han sido modificados por herramientas de confusión de malware. Estas herramientas suelen usar una combinación de métodos, incluido el cifrado, la compresión y técnicas de antidepuración o antiemulación, para modificar los programas de malware con el fin de obstaculizar el análisis o la detección realizados por los productos de seguridad. El resultado suele ser otro programa que mantiene la misma funcionalidad que el programa original pero con código, datos y geometría diferentes. Amenazas para particulares y empresas Los patrones de uso de los usuarios de empresa y particulares suelen ser muy diferentes. El análisis de estas diferencias puede facilitar información sobre los diversos métodos que emplean los atacantes para dirigirse a usuarios de empresas y particulares, y también cuáles son las amenazas con mayores probabilidades de éxito en cada entorno. Figura 10. Frecuencia de encuentros de malware en equipos de particulares y empresas, 3T12 2T13 20% 18% Consumer 16% 14% 12% 10% Enterprise 8% 6% 4% 2% 0% 3Q12 4Q12 1Q13 2Q13 Enero Junio de

16 Los entornos empresariales implementan normalmente medidas de defensa en profundidad, como firewalls corporativos que impiden que una determinada cantidad de malware llegue a los equipos de los usuarios. Por consiguiente, la frecuencia de encuentros de malware en los equipos de empresa suele ser menor que en los equipos de particulares. La frecuencia de encuentros en equipos de particulares fue 1,5 veces mayor que la de los equipos de empresa en 1T13, con un aumento de la diferencia relativa de 1,8 en 2T13. En las figuras Figura 11 y Figura 12 se muestran las 10 familias principales detectadas por productos de seguridad de empresa y de particulares, respectivamente, en 1S13. Figura 11. Tendencias trimestrales de las 10 familias principales detectadas por productos de seguridad empresariales de Microsoft en 1S13, por porcentaje de equipos que encontraron cada familia 14 Microsoft Security Intelligence Report, volumen 15

17 Figura 12. Tendencias trimestrales de las 10 familias principales detectadas por productos de seguridad para particulares de Microsoft en 1S13, por porcentaje de equipos que encontraron cada familia Ocho familias son comunes en ambas listas. De estas, solo Win32/Conficker y JS/Seedabutor fueron más prevalentes en equipos de particulares que en equipos de empresa. Dos familias de manipulaciones, Java/CVE y Blacole, se encontraban entre las 10 amenazas principales para las empresas pero no para los consumidores. La familia de gusanos Win32/Gamarue y la familia de virus Win32/Sality se encontraban entre las 10 amenazas principales para los particulares pero no para las empresas. Las detecciones genéricas Win32/Obfuscator y INF/Autorun, la primera y segunda amenaza detectada con más frecuencia en equipos de particulares, se encontraron con mucho menos frecuencia en los equipos de empresa. Obfuscator se encontró con una frecuencia superior a seis veces en equipos de empresa en 2T13 (una frecuencia de encuentros del 3,8 por ciento) que en los equipos de particulares (una frecuencia de encuentros del 0,6 por ciento). Autorun se encontró con una frecuencia superior a dos veces en equipos de empresa (una frecuencia de encuentros del 3,4 por ciento) que en los equipos de particulares (una frecuencia de encuentros del 1,4 por ciento). Enero Junio de

18 Spam messages blocked (in billions) Amenazas de correo electrónico Mensajes de correo no deseado bloqueados La información de esta sección del Microsoft Security Intelligence Report proviene de datos de telemetría facilitados por Protección en línea de Exchange, que presta servicios de filtrado de correo no deseado, de suplantaciones de identidad y de software malicioso a decenas de clientes empresariales de Microsoft que envían y reciben miles de millones de mensajes cada mes. Figura 13. Mensajes bloqueados por Protección en línea de Exchange, julio de 2012 junio de Jul Aug Sep Oct Nov Dec Jan Feb Mar Apr May Jun Los volúmenes de correo bloqueado en 1S13 crecieron ligeramente respecto al 2S12, pero se mantienen en niveles muy inferiores a los obtenidos antes de finales del El espectacular descenso de correo no deseado observado desde 2010 se ha producido tras las medidas adoptadas satisfactoriamente contra una serie de robots emisores de correo no deseado a gran escala, en particular Cutwail (agosto de 2010) y Rustock (marzo de 2011). 2 En 1H13, Protección en línea de Exchange determinó que aproximadamente uno de cada cuatro mensajes de correo electrónico no necesitó ser bloqueado o filtrado, frente a la cifra de uno de cada 33 mensajes en Para obtener más información acerca de las medidas para Cutwail, vea Microsoft Security Intelligence Report, volumen 10 (julio-diciembre 2010). Para obtener más información acerca de las medidas para Rustock, vea Battling the Rustock Threat ("La lucha contra la amenaza Rustock"), disponible en el Centro de descarga de Microsoft. 16 Microsoft Security Intelligence Report, volumen 15

19 Spam messages blocked (in billions) Figura 14. Mensajes bloqueados por Protección en línea de Exchange cada semestre, 2S09-1S H09 1H10 2H10 1H11 2H11 1H12 2H12 1H13 Figura 15. Mensajes entrantes bloqueados por filtros de Protección en línea de Exchange en 1S13, por categoría Other 1.5% Pharmacy (nonsexual) 42.7% Image-only 17.6% Gambling 1.2% 419 scams 15.5% Dating/sexually explicit material 2.2% Stock 1.5% Financial 3.4% Phishing 3.8% Malware 5.5% Non-pharmacy product ads 5.0% Los filtros de contenido del servicio de Protección en línea de Exchange reconocen diversos tipos comunes de mensajes de correo no deseado. En la Figura 15 se muestra la prevalencia relativa de los tipos de mensajes no deseados que se detectaron en 1S13. Enero Junio de

20 Sitios web malintencionados Sitios de suplantación de identidad (phishing) Los sitios de suplantación de identidad (phishing) están alojados en todo el mundo en sitios de hospedaje gratuito, en servidores web afectados y en muchos otros contextos. Figura 16. Sitios de suplantación de identidad por cada hosts de Internet ubicados en todo el mundo en 2T13 El filtro SmartScreen detectó 4,2 sitios de suplantación de identidad por cada hosts de Internet ubicados en todo el mundo en 2T13. Entre los lugares con concentraciones de sitios de suplantación de identidad superiores a la media se incluyen Indonesia (11,6 por cada hosts de Internet en 2T13), Ucrania (10,9) y Rusia (8,5). Entre los lugares con concentraciones bajas de sitios de suplantación de identidad se incluyen Taiwán (1,2), Japón (1,3) y Corea (1,9). Sitios que alojan malware El filtro SmartScreen de Internet Explorer ayuda a proporcionar protección frente a sitios conocidos por hospedar malware, además de sitios de suplantación de identidad (phishing). Dicho filtro emplea datos sobre la reputación de los archivos y las direcciones URL y las tecnologías antimalware de Microsoft para determinar si los sitios distribuyen contenido no seguro. Al igual que con los sitios de suplantación de identidad (phishing), Microsoft recopila datos anónimos sobre la cantidad de personas que visitan cada sitio que alojan malware y usa dicha información para mejorar el filtro SmartScreen y combatir la distribución de malware de forma más adecuada. 18 Microsoft Security Intelligence Report, volumen 15

21 Figura 17. Sitios de distribución de malware por cada hosts de Internet en lugares de todo el mundo en 2T13 Los sitios que alojan malware eran bastante más comunes que los sitios de suplantación de identidad en 1S13. El filtro SmartScreen detectó 11,7 sitios que alojan malware por cada hosts de Internet ubicados en todo el mundo en 1T13 y 17,7 por cada en 2T13. China, que tenía una concentración de sitios de suplantación de identidad (phishing) inferior a la media (2,3 sitios de este tipo por cada hosts de Internet en 2T13), también tenía una concentración muy alta de sitios que alojan malware (37,7 sitios de este tipo por cada hosts en 2T13). Entre otros lugares con altas concentraciones de sitios que alojan malware se incluyen Ucrania (71,2), Rusia (43,6) y Brasil (33,6). Entre los lugares con concentraciones bajas de sitios que alojan malware se incluyen Finlandia (6,1), Dinamarca (7,0) y Japón (7,0). Sitios de descargas drive-by Un sitio de descargas drive-by es un sitio web que aloja una o más manipulaciones dirigidas a vulnerabilidades de exploradores web y complementos de exploradores. Los usuarios con equipos vulnerables pueden resultar afectados por software mal intencionado por el solo hecho de visitar estos sitios, incluso sin intentar descargar nada. Enero Junio de

22 Figura 18. Páginas de descargas drive-by indizadas por Bing a finales de 2T13 (abajo), por cada direcciones URL de cada país/región En este documento se resumen las principales conclusiones del informe. El sitio web del SIR incluye también un análisis a fondo de las tendencias observadas en más de 100 países/regiones del mundo, y presenta sugerencias que contribuirán a gestionar los riesgos para su organización, sus programas de software y sus usuarios. Puede descargar el informe SIRv15 desde 20 Microsoft Security Intelligence Report, volumen 15

23

24 One Microsoft Way Redmond, WA microsoft.com/security

www.microsoft.com/sir

www.microsoft.com/sir www.microsoft.com/sir Este documento tiene fines exclusivamente informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPRESA, IMPLÍCITA O PREVISTA POR LEY, CON RESPECTO A LA INFORMACIÓN CONTENIDA

Más detalles

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Una perspectiva en detalle acerca de las vulnerabilidades y manipulaciones de software, malware, software potencialmente no deseado y sitios web malintencionados Microsoft Security Intelligence Report

Más detalles

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volumen 16 Julio a diciembre de 2013 Resumen de resultados clave La finalidad de este documento es únicamente informativa. MICROSOFT NO OTORGA GARANTÍAS, NI EXPRESAS

Más detalles

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volumen 12 JULIO DICIEMBRE DE 2011 PRINCIPALES CONCLUSIONES www.microsoft.com/sir Microsoft Security Intelligence Report Este documento se publica exclusivamente

Más detalles

Tendencias en Seguridad informática 2016: Guía sobre las estadísticas más importantes en seguridad

Tendencias en Seguridad informática 2016: Guía sobre las estadísticas más importantes en seguridad Tendencias en Seguridad informática 2016: Guía sobre las estadísticas más importantes en seguridad Durante diez años, Microsoft ha estudiado y analizado el panorama de las amenazas informáticas, que incluyen

Más detalles

Informe de inteligencia sobre seguridad de Microsoft Volumen 8 (de julio a diciembre de 2009) Resumen de las conclusiones clave

Informe de inteligencia sobre seguridad de Microsoft Volumen 8 (de julio a diciembre de 2009) Resumen de las conclusiones clave Informe de inteligencia sobre seguridad de Microsoft Volumen 8 (de julio a diciembre de 2009) Resumen de las conclusiones clave Introducción El volumen 8 del Informe de inteligencia sobre seguridad de

Más detalles

Informe de inteligencia sobre seguridad

Informe de inteligencia sobre seguridad Informe de inteligencia sobre seguridad De enero a junio de 2007 Resumen de resultados clave Informe de inteligencia sobre seguridad de Microsoft (enero junio de 2007) Resumen de resultados clave El informe

Más detalles

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente. Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación

Más detalles

Administración de dispositivos móviles

Administración de dispositivos móviles Administración de dispositivos móviles La herramienta de Administración de movilidad es un complemento de LANDesk Management Suite que permite detectar los dispositivos móviles que tienen acceso a los

Más detalles

Navegando al Día. Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día. Por David Eduardo Bernal Michelena

Navegando al Día. Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día. Por David Eduardo Bernal Michelena Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día Navegando al Día Por David Eduardo Bernal Michelena numero-09 [1] Buenas prácticas [2] navegador [3] Las actualizaciones

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

Seguridad Informática en Bibliotecas

Seguridad Informática en Bibliotecas Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la

Más detalles

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares INFORME MALWARE ABRIL Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares TigerBot, un nuevo programa backdoor para Android, puede llegar a grabar llamadas telefónicas,

Más detalles

Crystal Xcelsius 4.5: Manual de instalación

Crystal Xcelsius 4.5: Manual de instalación Crystal Xcelsius 4.5: Manual de instalación Crystal Xcelsius 4.5 Windows Patentes Marcas comerciales Copyright Colaboradores de otras empresas Business Objects posee las siguientes patentes de los Estados

Más detalles

Principios Básicos de Seguridad en Bases de Datos

Principios Básicos de Seguridad en Bases de Datos Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo

Más detalles

Centro de mensajes Inicio rápido

Centro de mensajes Inicio rápido Centro de mensajes Bienvenido a su Centro de mensajes Postini, la solución más cómoda para gestionar correos basura o infectados por virus. Utilice esta guía para comenzar a utilizar el Centro de mensajes.

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO SIMPLIFICADO POR CONCURSO PARA LA CONTRATACIÓN DEL SERVICIO DE ACTUALIZACIÓN DE LA PLATAFORMA DE

PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO SIMPLIFICADO POR CONCURSO PARA LA CONTRATACIÓN DEL SERVICIO DE ACTUALIZACIÓN DE LA PLATAFORMA DE PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO SIMPLIFICADO POR CONCURSO PARA LA CONTRATACIÓN DEL SERVICIO DE ACTUALIZACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO EN EL INSTITUTO DE CRÉDITO OFICIAL

Más detalles

SMB, Professional and Enterprise Edition Versión 2.0

SMB, Professional and Enterprise Edition Versión 2.0 SMB, Professional and Enterprise Edition Versión 2.0 Qué es desk Xpress? desk Xpress es una potente herramienta de tecnología para documentar y administrar incidentes, problemas, cambios, y una herramienta

Más detalles

Sesión 3: Modo XP, compatibilidad de Windows 7, Actualizaciones de. Objetivo: Transmitir a los estudiantes la información sobre el modo XP y.

Sesión 3: Modo XP, compatibilidad de Windows 7, Actualizaciones de. Objetivo: Transmitir a los estudiantes la información sobre el modo XP y. Sesión 3: Modo XP, compatibilidad de Windows 7, Actualizaciones de servipack. Objetivo: Transmitir a los estudiantes la información sobre el modo XP y la compatibilidad de Windows 7. Qué es el Modo XP

Más detalles

Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez

Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez Introducción Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas

Más detalles

Configuración de Kaspersky Endpoint Security 10 SP1

Configuración de Kaspersky Endpoint Security 10 SP1 Configuración de Kaspersky Endpoint Security 10 SP1 El antivirus, versión para casa, está configurado para que lo adaptemos según nuestras necesidades y según los recursos de nuestro equipo doméstico.

Más detalles

ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP

ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP ANTIVIRUS TOOLS DESCRIPCION: PC Tools Antivirus es un poderoso antivirus que protegerá tu PC en todo momento

Más detalles

Axence nvision. Funcionalidades de Axence nvision

Axence nvision. Funcionalidades de Axence nvision Axence nvision Es una solución avanzada que permite la visualización completa de casi cualquier aspecto de su red informática. Muestra su infraestructura de red en mapas gráficos, monitorea, y presenta

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

SanDisk DAS Cache: rendimiento de OLTP

SanDisk DAS Cache: rendimiento de OLTP DOCUMENTACIÓN TÉCNICA SanDisk DAS Cache: rendimiento de OLTP 951 SanDisk Drive, Milpitas, CA 95035 2014 SanDIsk Corporation. Todos los derechos reservados. www.sandisk.com Introducción En este documento

Más detalles

DECÁLOGO DE SEGURIDAD

DECÁLOGO DE SEGURIDAD DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan

Más detalles

2.Introducción a la seguridad

2.Introducción a la seguridad 2.Introducción a la seguridad Las necesidades de seguridad de la información han ido evolucionando al igual que las ciencias de la computación y las tecnologías de la información. De este modo, las herramientas

Más detalles

Manual del usuario de la herramienta de inventario de software de SAP BusinessObjects Enterprise

Manual del usuario de la herramienta de inventario de software de SAP BusinessObjects Enterprise Manual del usuario de la herramienta de inventario de software de SAP BusinessObjects Enterprise SAP BusinessObjects Enterprise XI 3.1 Service Pack 3 windows Copyright 2010 SAP AG.Reservados todos los

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010

EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010 EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: elearning Horas:

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Elementos vulnerables en el sistema informático: hardware, software y datos 4 TIPOS DE VULNERABILIDADES Intercepción: Una persona, programa o proceso accede

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Informe ransomware

Informe ransomware Informe ransomware 2015-2016 Qué es el ransomware? Ransom = Rescate Ware = Software 2 2 Historia del ransomware I 1989 - AIDS ransomware Dr. Joseph Popp diseña aplicación sobre el virus del SIDA Aplicación

Más detalles

Preguntas más frecuentes sobre Symantec. Qué es Symantec Endpoint Protection Small Business Edition 2013?

Preguntas más frecuentes sobre Symantec. Qué es Symantec Endpoint Protection Small Business Edition 2013? Preguntas más frecuentes sobre Symantec Endpoint Protection Small Business Edition 2013 Preguntas más frecuentes de los clientes Preguntas más frecuentes: Seguridad para puntos finales Qué es Symantec

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

Guía de pre-requisitos para instalar aplicaciones Daimler

Guía de pre-requisitos para instalar aplicaciones Daimler Guía de pre-requisitos para instalar aplicaciones Daimler Anexo encontrara los pre-requisitos necesarios de Windows 7 Professional 32 bits o 64 bits e Internet Explorer 11. Esta operación deberá de realizarla

Más detalles

Información sobre los requisitos técnicos para tramitar y navegar por el portal asturias.es

Información sobre los requisitos técnicos para tramitar y navegar por el portal asturias.es Información sobre los requisitos técnicos para tramitar y navegar por el portal asturias.es 1.- Requisitos técnicos del equipo del ciudadano para poder tramitar servicios en los que sea necesario certificado

Más detalles

Manual del usuario de la herramienta de inventario de software de BusinessObjects Enterprise XI 3.1

Manual del usuario de la herramienta de inventario de software de BusinessObjects Enterprise XI 3.1 Manual del usuario de la herramienta de inventario de software de BusinessObjects Enterprise XI 3.1 BusinessObjects Enterprise XI 3.1 windows Copyright 2008 Business Objects, una empresa de SAP. Reservados

Más detalles

Soluciones de administración de clientes e impresión móvil

Soluciones de administración de clientes e impresión móvil Soluciones de administración de clientes e impresión móvil Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en

Más detalles

Noticias RED Remisión electrónica de documentos

Noticias RED Remisión electrónica de documentos Noticias RED Remisión electrónica de documentos Boletín de Noticias RED 2006/04 18 de mayo de 2006 Adaptación de las plataformas informáticas del Sistema RED para usuarios LINUX Se han adaptado todos los

Más detalles

SISTEMAS OPERATIVOS WINDOWS

SISTEMAS OPERATIVOS WINDOWS SISTEMAS OPERATIVOS WINDOWS Un sistema operativo es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto

Más detalles

El índice del nivel de existencias de mercaderías en el Comercio aumenta un 4,9% en tasa anual

El índice del nivel de existencias de mercaderías en el Comercio aumenta un 4,9% en tasa anual 2 de diciembre de 2016 Encuesta Coyuntural sobre Stocks y Existencias (ECSE). Base 2010 Tercer trimestre 2016. Datos provisionales El índice del nivel de existencias de mercaderías en el Comercio aumenta

Más detalles

Guía paso a paso. McAfee Virtual Technician 6.0.0

Guía paso a paso. McAfee Virtual Technician 6.0.0 Guía paso a paso McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema

Más detalles

CA ControlMinder for Virtual Environments

CA ControlMinder for Virtual Environments PREGUNTAS FRECUENTES CA ControlMinder for Virtual Environments Febrero de 2012 Las diez preguntas principales 1. Qué es CA ControlMinder for Virtual Environments?... 2 2. Cuáles son las ventajas clave

Más detalles

Informe Mensual de Coyuntura del Movimiento Aeroportuario de Andalucía Nº 120 Dic Coyuntura Turística de Andalucía

Informe Mensual de Coyuntura del Movimiento Aeroportuario de Andalucía Nº 120 Dic Coyuntura Turística de Andalucía Informe Mensual de Coyuntura del Movimiento Aeroportuario de Andalucía Nº 120 Dic.20 Coyuntura Turística de Andalucía Sistema de Análisis y Estadística del Turismo de Andalucía. Empresa Pública para la

Más detalles

IBM Power BI para bienes de consumidor y el sector minorista en Microsoft Surface TM. Preparado por Práctica de solucione de IBM y Microsoft: Canadá

IBM Power BI para bienes de consumidor y el sector minorista en Microsoft Surface TM. Preparado por Práctica de solucione de IBM y Microsoft: Canadá IBM Power BI para bienes de consumidor y el sector minorista en Microsoft Surface TM Preparado por Práctica de solucione de IBM y Microsoft: Canadá Introducción La solución Los sectores que usan muchos

Más detalles

IBM Global Technology Services. Ventajas de IBM Proventia Network Mail Security System

IBM Global Technology Services. Ventajas de IBM Proventia Network Mail Security System IBM Global Technology Services Ventajas de IBM Proventia Network Mail Security System Protección preferente y control de spam para su infraestructura de mensajería En la era de las fuerzas de trabajo distribuidas,

Más detalles

Actualización del software de vídeo Polycom

Actualización del software de vídeo Polycom Actualización del software de vídeo Polycom Con la actualización del software Polycom o con la compra de opciones adicionales del sistema, su organización continúa beneficiándose de la última tecnología

Más detalles

PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...

PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares... PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN Índice general Introducción Panorama General... 1 Objetivo General... 2 Objetivos Particulares... 3 Capítulo 1. Definiciones e

Más detalles

Portal del Empleado Público

Portal del Empleado Público Público Introducción Objetivo: Agilizar, facilitar y reducir la realización de procesos administrativos de los empleados públicos de la JCCM con la DG de la Función Publica de forma personalizada mediante

Más detalles

Contenido. Qué es y para qué sirve Excel 2010?... 1. Características y ventajas de Excel 2010... 2. Qué es y para qué sirve Excel 2010?

Contenido. Qué es y para qué sirve Excel 2010?... 1. Características y ventajas de Excel 2010... 2. Qué es y para qué sirve Excel 2010? Contenido Qué es y para qué sirve Excel 2010?... 1 Características y ventajas de Excel 2010... 2 I. Realice comparaciones rápidas y efectivas... 2 1 II. Obtenga análisis eficaces desde el escritorio...

Más detalles

Previo al uso del sistema SAT, se deben verificar las máquinas de los usuarios, y realizar los siguientes pasos:

Previo al uso del sistema SAT, se deben verificar las máquinas de los usuarios, y realizar los siguientes pasos: Pasos para la instalación en estaciones. Previo al uso del sistema SAT, se deben verificar las máquinas de los usuarios, y realizar los siguientes pasos: 1. Revisión de los requerimientos de hardware.

Más detalles

HP USB Port Manager. Guía del administrador

HP USB Port Manager. Guía del administrador HP USB Port Manager Guía del administrador Copyright 2016 HP Development Company, L.P. Windows es una marca comercial o una marca comercial registrada de Microsoft Corporation en los Estados Unidos y/o

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

MS_10962 Advanced Automated Administration with Windows PowerShell

MS_10962 Advanced Automated Administration with Windows PowerShell Gold Learning Gold Business Intelligence Silver Data Plataform MS_10962 Advanced Automated Administration with Windows PowerShell www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P.

Más detalles

E-COMMERCE MICROSOFT DYNAMICS NAV 1

E-COMMERCE MICROSOFT DYNAMICS NAV 1 E-COMMERCE MICROSOFT DYNAMICS NAV PORTAL DE USUARIO Aumente instantáneamente la productividad de los empleados Beneficios principales: Ayuda a la empresa a desplegar una interfaz basada en el Web en un

Más detalles

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing G Data Informe técnico Behaviour Blocking (Escudo de comportamiento) Marco Lauerwald Marketing Go safe. Go safer. G Data. Indice 1 Behaviour Blocking Objetivo: Combatir amenazas desconocidas... 2 1.1 Parásitos

Más detalles

lyondellbasell.com Seguridad Cibernética

lyondellbasell.com Seguridad Cibernética Seguridad Cibernética Qué tan frágil es su identidad en línea? Algunos de los programas y soluciones indicados en esta presentación son completamente con propósito informativo y solo puede ser instalado

Más detalles

Actualizaciones de software Guía del usuario

Actualizaciones de software Guía del usuario Actualizaciones de software Guía del usuario Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso

Más detalles

CYBSEC S.A. CYBSEC Política de Publicación de Vulnerabilidades

CYBSEC S.A.  CYBSEC Política de Publicación de Vulnerabilidades CYBSEC S.A. www.cybsec.com CYBSEC Política de Publicación de Vulnerabilidades La presente política detalla el procedimiento llevado adelante por CYBSEC en referencia a publicación de vulnerabilidades de

Más detalles

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 MICEX2010 MCTS Exchange Server 2010 Administración Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: Presencial Horas: 25 Introducción Exchange Server 2010 constituye

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

XVI LA HERRAMIENTA PARA EVALUACIÓN DE PROMOCIONES INMOBILIARIAS EN ESPAÑA, HEPI-E

XVI LA HERRAMIENTA PARA EVALUACIÓN DE PROMOCIONES INMOBILIARIAS EN ESPAÑA, HEPI-E XVI LA HERRAMIENTA PARA EVALUACIÓN DE PROMOCIONES INMOBILIARIAS EN ESPAÑA, HEPI-E 16.1. COPYRIGHT Miguel Ángel García-Agulló Fernández. Cie Inversiones Editoriales Dossat 2000 S. L. La aplicación informática

Más detalles

a-aikod@microsoft.com El compromiso de Microsoft es ayudar a los estudiantes y profesores alrededor del mundo a desarrollar su máximo potencial a través de herramientas y tecnologías específicas para

Más detalles

Cinco requisitos. Cuándo considerar la seguridad de los correos electrónicos

Cinco requisitos. Cuándo considerar la seguridad de los correos electrónicos Cinco requisitos Cuándo considerar la seguridad de los correos electrónicos 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Lo que

Más detalles

HP Easy Tools. Guía del administrador

HP Easy Tools. Guía del administrador HP Easy Tools Guía del administrador Copyright 2014 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas del grupo de empresas Microsoft en EE. UU. Software

Más detalles

Guía de inicio rápido. McAfee Product Improvement Program 1.1.0

Guía de inicio rápido. McAfee Product Improvement Program 1.1.0 Guía de inicio rápido McAfee Product Improvement Program 1.1.0 COPYRIGHT Copyright 2013 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo

Más detalles

Dorkbot: conquistando Latinoamérica

Dorkbot: conquistando Latinoamérica Dorkbot: conquistando Latinoamérica ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 - Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com

Más detalles

Manual de Instrucciones para el uso con un ordenador

Manual de Instrucciones para el uso con un ordenador Tablero electrónico Portátil de Escritura Manual de Instrucciones para el uso con un ordenador Nota: es necesario el uso de un ordenador personal con sistema operativo Microsoft Windows y un puerto de

Más detalles

SEGMENTO DE TV DE PAGA AL 2Q11: ANÁLISIS DEL DESEMPEÑO DEL SECTOR

SEGMENTO DE TV DE PAGA AL 2Q11: ANÁLISIS DEL DESEMPEÑO DEL SECTOR Resumen Ejecutivo SEGMENTO DE TV DE PAGA AL 2Q11: ANÁLISIS DEL DESEMPEÑO DEL SECTOR The Competitive Intelligence Unit (www.the-ciu.net) 1 Por Ernesto Piedras El segmento de televisión restringida, por

Más detalles

Servicio de terminal remoto. Jesús Torres Cejudo

Servicio de terminal remoto. Jesús Torres Cejudo 1 - Telnet, Rlogin, SSH. Telnet (TELecommunication NETwork) es el nombre de un protocolo de red red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el

Más detalles

Requisitos del sistema para Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Reservados todos los derechos.

Requisitos del sistema para Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Reservados todos los derechos. Requisitos del sistema para Qlik Sense Qlik Sense 3.1 Copyright 1993-2016 QlikTech International AB. Reservados todos los derechos. Copyright 1993-2016 QlikTech International AB. Reservados todos los derechos.

Más detalles

Listado de Guías CCN-STIC

Listado de Guías CCN-STIC 12 de Agosto de 2015 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que se

Más detalles

Guía de Creación de Usuarios

Guía de Creación de Usuarios Guía de Creación de Usuarios OFFICE 365 Claro Ecuador Todos los derechos reservados Esta guía no puede ser reproducida, ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Manual de Usuario Consulta Puntos de Entrega Saber 3o. 5o. y 9o.

Manual de Usuario Consulta Puntos de Entrega Saber 3o. 5o. y 9o. Manual de Usuario Consulta Puntos de Entrega Saber 3o. 5o. y 9o. CONTENIDO 1. GENERALIDADES 2. INGRESO A LA APLICACIÓN 3. ACCESO DE USUARIO 4. TERMINOS Y CONDICIONES 5. FUNCIONALIDADES 5.1. PROGRAMACIÓN

Más detalles

Encuesta sobre las Expectativas de los Especialistas en Economía del Sector Privado: Agosto de 2016

Encuesta sobre las Expectativas de los Especialistas en Economía del Sector Privado: Agosto de 2016 1 de septiembre de sobre las Expectativas de los Especialistas en Economía del Sector Privado: Agosto de Resumen En esta nota se reportan los resultados de la encuesta de agosto de sobre las expectativas

Más detalles

Las tiendas de autoservicio aumentaron sus ventas totales en 0.6% mientras que las ventas mismas tiendas cayeron en 6.4%.

Las tiendas de autoservicio aumentaron sus ventas totales en 0.6% mientras que las ventas mismas tiendas cayeron en 6.4%. 20 de enero, 2009 Crecimiento real por tipo de tienda (%) Dic-08 T. IGUALES T. TOTALES Dic-08 Crecimiento real por línea de mercancía (%) Crecimiento piso de venta T. IGUALES T. TOTALES Autoservicio -6.4

Más detalles

Administración Informática. Unidad I. Tipos de sistemas y su clasificación A) Sistemas de información.

Administración Informática. Unidad I. Tipos de sistemas y su clasificación A) Sistemas de información. UNIVERSIDAD NACIONALDE INGENIERÁ UNI NORTE SEDE REGIONAL EN ETELI Ing. Mario Pastrana Moreno. Unidad I. Tipos de sistemas y su clasificación 10-09-2010 Administración Informática A) Sistemas de información.

Más detalles

Seagate Extended Capacity Manager

Seagate Extended Capacity Manager Seagate Extended Capacity Manager Seagate Extended Capacity Manager (ECM) permite que su sistema operativo (SO) pueda admitir discos de gran capacidad con estilo de partición MBR. Después podrá utilizar

Más detalles

Manual de Usuario/a sobre el uso de firma electrónica avanzada

Manual de Usuario/a sobre el uso de firma electrónica avanzada Manual de Usuario/a sobre el uso de firma electrónica avanzada en el e-seia. Versión 1.1 Año 2013 1. Introducción... 3 2. Visualización de documentos... 3 3. Validación de documentos... 4 4. Instalación

Más detalles

IBM WebSphere DataStage Pack for SAP R/3. Guía de inicio rápido

IBM WebSphere DataStage Pack for SAP R/3. Guía de inicio rápido IBM WebSphere DataStage Pack for SAP R/3 Guía de inicio rápido Versión traducida: para obtener la Guía de inicio rápido en otros idiomas, acceda a los archivos PDF del CD de Inicio rápido. IBM Information

Más detalles

una red de equipos no puede funcionar sin un sistema operativo de red

una red de equipos no puede funcionar sin un sistema operativo de red Concepto El sistema operativo de red permite la interconexión de ordenadores para poder acceder a los servicios y recursos. Al igual que un equipo no puede trabajar sin un sistema operativo, una red de

Más detalles

IBM Unica emessage Versión 8.x. Visión general del inicio de la cuenta de correo electrónico

IBM Unica emessage Versión 8.x. Visión general del inicio de la cuenta de correo electrónico IBM Unica emessage Versión 8.x Visión general del inicio de la cuenta de correo electrónico Nota Antes de utilizar esta información y el producto al que hace referencia, lea la información de Avisos en

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Fundamentos de gestión de energía

Fundamentos de gestión de energía Fundamentos de gestión de energía Soluciones completas para reducir el consumo de energía close to you Controle y optimice el consumo de energía de todo su edificio Optimice sus patrones de energía Seleccione

Más detalles

COMPARATIVA DE PRODUCTOS

COMPARATIVA DE PRODUCTOS Vs. COMPARATIVA DE PRODUCTOS Observaciones Word Documentos Procesador de texto, para hacer documentos. Excel Hoja de Cálculo Hoja de Cálculo Power Point Presentaciones Software para elaborar presentaciones

Más detalles

http://technet.microsoft.com/es-es/library/ms143506(sql.90,printer).aspx

http://technet.microsoft.com/es-es/library/ms143506(sql.90,printer).aspx Requisitos de hardware y software para instalar SQL 2005 Página 1 de 13 2008 Microsoft Corporation. All rights reserved. Libros en pantalla de SQL 2005 (septiembre de 200) Requisitos de hardware y software

Más detalles

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX 19 Feb, 2016 Ransomware No hay comentarios El uso del ransomware como vía para obtener dinero fácil por parte de los delincuentes

Más detalles

Manual de instalación de SAP Crystal Reports para Visual Studio

Manual de instalación de SAP Crystal Reports para Visual Studio SAP Crystal Reports, versión para programadores de Microsoft Visual Studio Versión del documento: Support Package 14 2015-06-08 Manual de instalación de SAP Crystal Reports para Visual Studio Contenido

Más detalles

Administración de contenido web en servicios centrales

Administración de contenido web en servicios centrales Pontificia Universidad Católica de Chile Administración de contenido web en servicios centrales Versión : 1.0 Preparado por : SIT Área de Seguridad Preparado para : Pontificia Universidad Católica de Chile

Más detalles

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft

Más detalles

Requisitos del sistema para Qlik Sense. Qlik Sense 3.0 Copyright QlikTech International AB. Reservados todos los derechos.

Requisitos del sistema para Qlik Sense. Qlik Sense 3.0 Copyright QlikTech International AB. Reservados todos los derechos. Requisitos del sistema para Qlik Sense Qlik Sense 3.0 Copyright 1993-2016 QlikTech International AB. Reservados todos los derechos. Copyright 1993-2016 QlikTech International AB. Reservados todos los derechos.

Más detalles

Siga pasos coherentes cada vez que trabaje con los clientes. Serie de introducción

Siga pasos coherentes cada vez que trabaje con los clientes. Serie de introducción Siga pasos coherentes cada vez que trabaje con los clientes. Serie de introducción 3 Microsoft Dynamics CRM 2013 y Microsoft Dynamics CRM Online Otoño 2013 Sugerencia Hay varios procesos listos para usar

Más detalles

Un nuevo enfoque hacia la seguridad informática plenamente integrada

Un nuevo enfoque hacia la seguridad informática plenamente integrada Un nuevo enfoque hacia la seguridad informática plenamente integrada Conozca las Soluciones de Seguridad de ESET Máxima detección con mínimos requisitos del sistema ESET NOD32 Antivirus Antivirus Antispyware

Más detalles

Reporte de incidente de seguridad informática.

Reporte de incidente de seguridad informática. Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación

Más detalles

EL ESCRITORIO DE WINDOWS

EL ESCRITORIO DE WINDOWS EL ESCRITORIO DE WINDOWS El Escritorio de Windows es el elemento más conocido del sistema operativo. Su imagen de marca. Lo que se ve cuando Windows termina de cargarse. Se le da ese nombre porque equivale

Más detalles

HP Operations Orchestration

HP Operations Orchestration HP Operations Orchestration Para Sistemas operativos Windows y Linux Versión de software: 10.01 Requisitos del sistema Fecha de publicación del documento: Agosto de 2013 Fecha de lanzamiento del software:

Más detalles