La nueva realidad de los programas delictivos sigilosos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La nueva realidad de los programas delictivos sigilosos"

Transcripción

1 Informe La nueva realidad de los programas delictivos sigilosos Dave Marcus, director de investigación en seguridad y comunicaciones en los laboratorios McAfee Labs, y Thom Sawicki, estratega de productos de Endpoint Security Software and Services en Intel Corporation

2 Índice Introducción 3 Cuando el malware echa raíces 3 Los daños 4 Una historia que ha dejado de ser de altos vuelos: por qué todos los responsables informáticos deben preocuparse 5 Antología básica del malware sigiloso 5 Stuxnet: un gusano en la centrifugadora ( A worm in the centrifuge ) 5 Zeus: el padrino de los botnets 6 Zeus en acción 7 La ofensiva contra los rootkits 7 Las defensas deben ir más allá del sistema operativo 7 2

3 Consideremos el sigilo, la creatividad y la paciencia de Stuxnet. Añadamos la comercialización, la amplia distribución y la facilidad de uso de Zeus. Pensemos que, a pesar de sus muchos años de actividad, a fecha de mayo del 2011 ninguno de estos equipos de ciberdelincuentes ha sido descubierto. Sólo en ese momento podremos comprender la fórmula y la potencia del malware de hoy. Así pues, se hace imprescindible contar con una planificación, ya que se necesita algo más que firmas y protecciones a nivel del sistema operativo para proteger la propiedad intelectual y otros activos de los delincuentes que utilizan estas armas. Introducción El sigilo es el arte de moverse sin ser detectado o de hacerse invisible. La tecnología sigilosa permite a los aviones militares, a los ninjas y al malware acercarse silenciosamente al enemigo para lanzar un ataque, obtener información o hacerse con el control de sistemas y datos. Aunque las técnicas sigilosas se utilizaron en ataques complejos como el Conficker o la Operación Aurora, el ataque Stuxnet fue toda una novedad y sentó nuevos precedentes en lo referente a cómo los delincuentes pueden utilizar estas técnicas para robar información o atacar a determinados sistemas informáticos. Las innovaciones de Stuxnet incluían una combinación de cinco vulnerabilidades de día cero, tres rootkits y dos certificados digitales robados. Por otra parte, los potentes conjuntos de herramientas, como las herramientas delictivas de Zeus, han conseguido que desarrollar malware sigiloso sea coser y cantar y no una tarea propia de los programadores más versados. Si bien no hay cifras definitivas del sector, los laboratorios McAfee Labs estiman que alrededor del 15% del malware utiliza técnicas sigilosas complejas para encubrir y difundir amenazas maliciosas que pueden provocar grandes daños 1. Estos ataques son la piedra angular, el componente persistente, de las amenazas persistentes avanzadas. Las innovaciones de Stuxnet junto con los conjuntos de herramientas de programación fáciles de usar como Zeus se traducen en que estos ataques sigilosos complejos se producirán más a menudo y amenazarán los objetivos empresariales principales. Esta será la nueva realidad de los programas delictivos, por lo que las empresas deberán adoptar nuevas herramientas para combatirlos que vayan más allá del sistema operativo tradicional. Cuando el malware echa raíces Las técnicas sigilosas permiten que el malware se adhiera a los endpoints vulnerables de cualquier sector, organismo u organización. Cuando el malware echa raíces en un sistema, los atacantes pueden obtener sin problemas información, recursos informáticos o disfrutar de un lugar privilegiado fuera de toda vista desde el que hacer un reconocimiento. Cuando un sistema ha sido infectado, el atacante puede moverse libremente por la red en busca de vulnerabilidades e información. Una de las cosas más importante que es necesario saber sobre el malware sigiloso como Stuxnet y Zeus es que verdaderamente se convierte en el propietario de los equipos de los que se apodera. Con los rootkits que operan a nivel de usuario, kernel y firmware, el malware puede esconderse, multiplicarse, protegerse a sí mismo de la sobreescritura y desactivar la protección antivirus y otras defensas 2. Dado que el atacante controla el sistema, también puede utilizar técnicas sigilosas para limitar el riesgo de ser descubierto. Los programas delictivos son capaces de reducir al mínimo el impacto en el sistema del usuario, ocultar el movimiento de información en una red de área local, eliminarse y reinstalarse, actualizarse mediante Internet o moverse entre máquinas. Se introducen en el sistema bajo una apariencia inocente y, una vez allí, el código permanece en estado latente aguardando el momento propicio para activarse, descargar su carga nociva y corromper el sistema. Muchos rootkits se pueden reparar a sí mismos e instalarse de nuevo desde un lugar oculto tras haber limpiado el sistema, lo que prolonga el período de permanencia del atacante en el sistema infectado. Quizá estos son los más devastadores, porque si TI cree que ha resuelto el problema, puede pasar por alto futuras alertas del sistema. De esta manera, el atacante puede utilizar el sistema infectado como un refugio seguro a largo plazo. 3

4 Los daños Las organizaciones invierten mucho tiempo y dinero en hacer un seguimiento de los hosts infectados y en recuperarse de las pérdidas de información que suponen. Hoy en día, la mejor práctica para eliminar cualquier infección de software sigiloso consiste en restaurar una copia de seguridad en buen estado o una imagen de confianza. Sin embargo, si el código sigiloso ha permanecido en estado latente durante períodos prolongados, esa copia de seguridad que se considera segura puede no serlo. El recurso más seguro puede ser formatear el equipo y restaurar el sistema operativo y las aplicaciones. La limpieza tiene sus costes. Volver a instalar las imágenes puede durar cinco horas por cada equipo e impide al técnico de TI y al usuario dedicarse a tareas más productivas. A medida que las técnicas sigilosas aumentan en complejidad, los costes de limpieza no pueden más que aumentar. Dado que algún malware puede reencarnarse después de reinstalar las imágenes originales, la estrategia más prudente utilizada hoy en día consiste en reemplazar los equipos infectados, lo que supone un alto coste de capital y productividad. La mayoría de las empresas sólo dan a conocer las filtraciones cuando así lo exige la normativa (normalmente cuando se pierden datos personales), de manera que los costes tangibles pueden ser difíciles de evaluar. Sin embargo, podemos observar algunas tendencias a través de las siguientes cifras: Rápida difusión: los laboratorios McAfee Labs han detectado hasta 6 millones de infecciones nuevas de botnets en un mes. Aumento de la tasa de pérdidas de información: los ataques maliciosos fueron la causa principal del 31% de las fugas de datos analizadas en el estudio de 2011 Cost of a Data Breach (estudio sobre el coste de las fugas de datos) del Ponemon Institute, el porcentaje más alto en los cinco años de historia del estudio 3. Aumento de los costes de las fugas de datos: un registro filtrado tiene un coste promedio de 214 dólares, mientras que la fuga de datos cuesta por término medio unos 7,2 millones 4. Riesgo de incumplimiento de normativas: alrededor de tres cuartas partes de las empresas analizadas por Evalueserve en 2011 afirmó que el descubrimiento de amenazas y vulnerabilidades supuso el mayor reto de la gestión de riesgos 5. Costes de productividad: formatear un sistema tiene un coste medio de cinco horas laborales del administrador de TI y cinco horas más del usuario (10 horas en total). Si el coste aproximado por endpoint es de 585 dólares, en una empresa de nodos una tasa de infección del 1% equivaldría a dólares en costes de limpieza. Rootkits binarios exclusivos descubiertos (acumulativo) Ene Feb Mar 09 Abr 09 May 09 Jun 09 Jul Ago Sep Oct Nov Dic Ene Feb Mar 10 Abr 10 May 10 Jun 10 Jul Ago Sep Oct Nov Dic Ene Feb Mar 11 Figura 1. La investigación de McAfee ha documentado el crecimiento continuado de los rootkits sigilosos, que han pasado de las 42 muestras de 2007 hasta los casi 2 millones de hoy en día. 4

5 Una historia que ha dejado de ser de altos vuelos: por qué todos los responsables informáticos deben preocuparse La historia de la alta tecnología demuestra que las técnicas que tienen éxito con el tiempo salen de los nichos exclusivos para generalizarse. Las técnicas se combinan y se vuelven a combinar en variaciones infinitas. Así pues, cuando se combinen las estrategias de ataque de Stuxnet y Zeus, las marcas comerciales y los gobiernos no serán los únicos que sufran las consecuencias. Un hacker decidido puede construir herramientas que tengan por objetivo las joyas de la corona de cualquier empresa: Información de tarjetas de crédito de minoristas y procesadores de transacciones. Campañas de lanzamiento al mercado y campañas de promoción de agencias publicitarias y empresas de bienes de consumo. Registros sanitarios de los empleados de las empresas que cuentan con seguros propios. Datos de los sistemas de geolocalización (GIS) de las empresas energéticas dedicadas a la exploración. Código fuente de las empresas de desarrollo de software. Diseños de productos de fabricantes. Antología básica del malware sigiloso Los hackers profesionales aprenden pronto a encubrir su rastro durante tanto tiempo como sea posible. Los rootkits son una de las herramientas preferidas, ya que pueden atacar cualquier sistema, desde servidores de bases de datos hasta terminales punto de venta, teléfonos móviles o sistemas electrónicos automovilísticos. Dado que los rootkits pueden operar desde el interior y por debajo del sistema operativo, pueden disfrazar u ocultar los archivos, los procesos y las claves del registro que otro malware haya tocado. Estas características convierten a los rootkits en componentes vitales de las amenazas en varias etapas. Veamos dos ejemplos prácticos: Stuxnet y Zeus, que subrayan la necesidad imperiosa de que las herramientas contra los programas maliciosos vayan más allá del sistema operativo. Stuxnet: un gusano en la centrifugadora ( A worm in the centrifuge 6 ) Según apunta todo, el ataque Stuxnet fue diseñado para irrumpir en los sistemas de control industriales de los programas nucleares iraníes. Stuxnet utilizaba rootkits tanto en modo kernel como en modo usuario además de un rootkit dentro del controlador lógico programable (PLC) que no se había visto hasta ese momento. Los rootkits en modo kernel y en modo usuario escondieron archivos, tras lo cual descifraron e inyectaron el código en los procesos que se estaban ejecutando. La versión de la primavera de 2010 del rootkit en modo kernel incluía controladores de dispositivo firmados y robados para que el rootkit se mostrara ante el sistema operativo como código legítimo. Este conjunto de malware complejo se combinó con cuatro vulnerabilidades de día cero de Microsoft Windows para distribuir y encubrir la carga maliciosa hasta que encontrara su objetivo. Posteriormente, el rootkit específico destinado a los controladores lógicos programables (PLCs) aprovechó una vulnerabilidad de Siemens desconocida hasta entonces. El rootkit para el PLC llegó encubierto por una capa adicional, una envoltura maliciosa que aisló el PLC de los sistemas de control que operaban varias centrifugadoras utilizadas para enriquecer el combustible nuclear. La envoltura interceptó las llamadas al PLC y comunicó al control que todos los sistemas estaban funcionando correctamente cuando, en realidad, el malware había reprogramado las centrifugadoras para inutilizarlas. Lo que hace un botnet - Distribuye spam (los zombis pertenecientes a los 10 principales botnets envían más de mensajes de spam al día, lo que equivaldría a aproximadamente 134 mil millones diarios). - Inicia ataques de denegación de servicio distribuido (DDoS) contra empresas objetivo. - Accede a los archivos de las redes infectadas, como el código fuente de productos nuevos. - Registra las pulsaciones de teclas para averiguar información personal y robar identidades. - Roba software legítimo para revenderlo. - Roba dinero de los anuncios de pago por clic. La combinación de Stuxnet de rootkits de bajo nivel y de vulnerabilidades desconocidas, junto con variados activadores, puede ser la amenaza a la seguridad más compleja que los investigadores hayan podido analizar públicamente 7. 5

6 Zeus: el padrino de los botnets Desde siempre, escribir malware sigiloso ha sido una tarea bastante compleja y, por lo tanto, era relativamente raro. Sin embargo, las operaciones comerciales de programas delictivos como Zeus han hecho cambiar todo el panorama. Mientras que en enero de 2007 McAfee encontró 43 muestras de rootkit, en julio de 2010 esta cifra ascendió a las muestras, lo que pudo coincidir con la divulgación pública de Stuxnet. La organización de Zeus funciona como muchos desarrolladores de software comercial. Además del proceso de distribución formal de versiones que incluyen pruebas beta, Zeus divulga su saber en un conjunto de herramientas gráficas tan fáciles de utilizar que hasta alumnos de informática de secundaria podrían hacerlo. Los franquiciados de Zeus pueden crear rápidamente rootkits en modo kernel para construir un botnet de hosts infectados. El fenómeno de la informática distribuida en Internet también ha llegado a Zeus. Los reticentes a programar pueden alquilar o comprar botnets Zeus en funcionamiento para hacer campañas de spam, ejecutar ataques de DDoS o explorar tipos específicos de información, como derechos de propiedad. Figura 2. Las herramientas de Zeus Spy Eye ayudan a los desarrolladores de malware a crear fácilmente software malicioso encubierto y sigiloso. Al igual que las drogas, las muestras de cosméticos o las pruebas de conducción, el primer conjunto de herramientas de Zeus es gratuito. Pero para muchos no es suficiente. Desea una red virtual (VNC) para controlar remotamente el host y ver la pantalla, los clics del ratón y qué teclas se pulsan? Pues serán 500 dólares. Con esa opción, se ofrece de regalo una actualización de inyección de código en Firefox, que permite agregar campos en cualquier aplicación del navegador. Originalmente diseñada para robar credenciales de los bancos, esta funcionalidad de Zeus permite capturar cualquier otra información valiosa, como datos de inicio de sesión de las cuentas de administrador y aplicaciones internas, o números de DNI, tarjetas de crédito o teléfonos móviles. Zeus es ahora el recurso principal de los ladrones de información 8,9. Zeus en acción Por lo general, Zeus se distribuye mediante sitios web o correos electrónicos infectados. Posteriormente, los delincuentes desvían el tráfico a un sitio web de phishing (sitio web falso), donde una descarga instalará el troyano sin que el usuario intervenga. Para atacar directamente a una comunidad de usuarios específica, es posible que el atacante coloque un troyano Zeus en un sitio auténtico y legítimo. Por ejemplo, si desea hacerse con los planos de diseño de un fabricante de automóviles, podría instalar su código en un sitio web que presume de ser el principal recurso online para los diseñadores de automóviles. 6

7 Los atacantes también pueden incluir sus troyanos Zeus en anexos del correo electrónico, como los PDF corruptos. La utilización de correos electrónicos de phishing, personalizados mediante ingeniería social o redes sociales, aumentará a medida que los atacantes se esfuercen en obtener información específica o en hacerse con los sistemas vulnerables dentro de organizaciones concretas. El conjunto de herramientas de Zeus es sólo un ejemplo. En el último trimestre de 2010 se ofrecían al menos otro tres conjuntos de herramientas de bajo coste para crear ataques y construir botnets utilizando ataques compilados previamente. La cantidad de conjuntos de herramientas disponibles que se basan en la Web y en servidores explica por qué los laboratorios McAfee Labs detectan diariamente alrededor de muestras nuevas de malware. Recientemente, el código fuente del troyano Zeus se publicó en varios sitios web clandestinos. Esta divulgación de código fuente de malware brinda a los desarrolladores de programas delictivos la oportunidad de conseguir herramientas derivadas para sus propios objetivos maliciosos. Como cualquier programador sabe, partir de la base de un programa que ya funciona da un gran impulso a cualquier proyecto. Con el código fuente a mano, un desarrollador avispado puede modificar Zeus para atacar a usuarios o información específicos al mismo tiempo que incorpora tácticas sigilosas más astutas, lo que presagia una oleada aún mayor de ataques nuevos de día cero. La ofensiva contra los rootkits Las empresas han implantado numerosas capas de herramientas de seguridad contra los hackers y el malware tradicionales. Estas herramientas siguen siendo importantes porque la técnicas maliciosas no se jubilan nunca. El arsenal de herramientas de los hackers no hace más que aumentar, de manera que los hackers éticos también deben reforzar el suyo. Los rootkits plantean un reto particular porque los desarrolladores conocen a fondo el funcionamiento del sistema operativo, los controladores de los dispositivos y otros componentes de software. Con este conocimiento en profundidad, burlan el software de seguridad incorporado en la mayoría de los sistemas operativos. Pocas herramientas de seguridad actuales funcionan contra algunos rootkits de hoy en día. Herramientas como los exploradores de virus y los sistemas de prevención de intrusiones en el host funcionan en el nivel del sistema operativo y por encima de él, y pueden explorar la memoria y supervisar los privilegios del modo usuario para detectar y dejar sin efecto los rootkits de nivel relativamente alto, en modo usuario. Sin embargo, las técnicas sigilosas que operan en el kernel y por debajo de él vuelan fuera del radar de las herramientas tradicionales del sistema operativo, de análisis de vulnerabilidades y de búsqueda de virus. Los rootkits en modo kernel tienen privilegios de sistema, de manera que es más difícil detectarlos y reparar el daño. Stuxnet y Zeus demuestran hasta qué punto el ciberdelito de hoy es mucho más complejo si se compara con el de hace sólo unos años. Las defensas deben ir más allá del sistema operativo Los delincuentes actuales saben cómo funcionan el software y las herramientas de protección, y cada vez con mayor frecuencia utilizan este conocimiento para eludir las soluciones de seguridad. Con algo más de dos décadas de experiencia jugando al ajedrez con los ciberdelincuentes, los investigadores de McAfee e Intel creen que se necesita un nuevo planteamiento para detectar y bloquear el malware sigiloso. Debemos poner en práctica nuestro conocimiento sobre los equipos y los delincuentes e ir más allá del sistema operativo, utilizando nuestra capacidad de investigación y herramientas de protección de nuevas formas. Para contener las amenazas de tipo rootkit, la protección de las empresas deberá dejar atrás las pilas de software tradicional para supervisar los movimientos y convertirse en una nueva visión estratégica más cercana e integrada con el hardware. Sabemos que debemos actuar con rapidez. Zeus ya está afectando a los móviles. Hemos descubierto rootkits para los dispositivos Android, y los ataques contra este sistema operativo van en aumento. Es sólo cuestión de tiempo que este tipo de malware se dirija sistemáticamente a toda la gama de dispositivos interconectados, integrados y móviles. Hasta hace poco, la mayoría de proveedores de seguridad se centraban en la pila de software, ya que era donde se producían las amenazas. Dado que los rootkits descienden de los niveles usuario y kernel hacia los de arranque, hipervisor y firmware, los investigadores en seguridad están trabajando con los fabricantes de hardware para migrar la seguridad a niveles inferiores de las plataformas. 7

8 Cuando se anunciaron el programa McAfee Embedded Security y los planes de productos con WindRiver, McAfee recomendó a las organizaciones que empezaran a plantearse establecer relaciones de confianza para que sólo el software aprobado ejecutara o alterara el código. McAfee e Intel ya están trabajando para poner en práctica sus conocimientos de seguridad, software y sistemas, y adelantarse así a los nuevos programas maliciosos como el malware sigiloso, incluso en su paso de los ordenadores personales a los smartphones, a los controles industriales y a todo tipo de dispositivos inteligentes. En los próximos años, las empresas se renovarán y adoptarán nuevas formas de endpoints, implantarán redes de mayor ancho de banda y ampliarán la infraestructura para incorporar los dispositivos móviles. A fin de que las organizaciones, empresas y organismos estén protegidas frente a las infecciones de malware sigiloso, las soluciones de seguridad elegidas deben incluir productos cuya seguridad vaya más allá del sistema operativo. En cada capa de seguridad que se despliegue, desde la autenticación, hasta el cifrado, la inspección o los certificados de confianza, la protección más eficaz contra el malware sigiloso sacará mayor partido de los componentes de la plataforma y se extenderá a ellos. La nueva generación de soluciones de seguridad abarcará hasta el primer ciclo del equipo y ofrecerá una protección continuada. Si desea más información, visite Acerca de los autores Dave Marcus actualmente es director de investigación en seguridad y comunicaciones de los laboratorios McAfee Labs. Su labor principal es hacer llegar a los clientes de McAfee y a la comunidad global de seguridad la amplia investigación en seguridad y la información global sobre amenazas de McAfee. Anteriormente trabajó en McAfee como asesor y estratega de seguridad. Cuenta con más de 10 años de experiencia técnica en seguridad de las tecnologías de la información, rendimiento de redes e integración, soluciones de formación online, así como en gestión y consultoría. Thom Sawicki es estratega de productos de la organización Endpoint Security Software and Services, recientemente creada en el seno del Software and Services Group de Intel. Anteriormente, trabajó en los laboratorios de Intel como estratega tecnológico, donde combinaba su conocimiento en el desarrollo de estrategias, análisis de mercados y comunicaciones tecnológicas para trasladar la innovación en investigación al desarrollo de productos con un éxito jamás visto. Acerca de McAfee McAfee, empresa subsidiaria propiedad de Intel Corporation (NASDAQ:INTC), es líder en tecnología de seguridad. McAfee tiene el firme compromiso de afrontar los más importantes retos de seguridad. La compañía proporciona servicios y soluciones probados y proactivos que ayudan a proteger, redes, dispositivos móviles y sistemas en todo el mundo, permitiendo a los usuarios conectarse a Internet, navegar por la web y realizar compras online de forma más segura. Gracias a la tecnología Global Threat Intelligence (Inteligencia Global de Amenazas), McAfee proporciona protección en tiempo real mediante sus soluciones de seguridad, permitiendo a las empresas, usuarios particulares, organismos públicos y proveedores de servicios cumplir con la normativa, proteger datos, prevenir interrupciones, identificar vulnerabilidades y controlar cualquier tipo de amenaza que pueda poner en peligro su seguridad. En McAfee enfocamos todos nuestros esfuerzos en la búsqueda constante de nuevas soluciones y servicios que garanticen la total seguridad de nuestros clientes. 1 Laboratorios McAfee Labs Ibid. 5 Risk and Compliance Outlook 2011 (Perspectiva de riesgos y cumplimiento de normativas de 2011) de Evalueserve, patrocinado por McAfee Este informe está centrado en las facetas rootkit de Stuxnet. Se pueden encontrar numerosos análisis completos de Stuxnet en Vanity Fair, por ejemplo, o los blogs de McAfee: 8 La nueva era de las redes de bots, McAfee Labs 9 McAfee, S.A. Avenida de Bruselas nº 22 Edificio Sauce Alcobendas Madrid, España Teléfono: McAfee, el logotipo de McAfee y McAfee Labs son marcas comerciales registradas o marcas comerciales de McAfee, Inc. o de sus empresas filiales en EE. UU. o en otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros. Los planes, especificaciones y descripciones de productos mencionados en este documento se proporcionan únicamente a título informativo y están sujetos a cambios sin aviso previo; y se ofrecen sin garantía de ningún tipo, ya sea explícita o implícita. Intel es una marca registrada de Intel Corporation en Estados Unidos y/u otros países. Copyright 2013 McAfee, Inc. e Intel Corp wp_stealth-crimeware_0911_fnl_ETMG

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Notas de la versión McAfee Advanced Threat Defense 3.0 Revision A Contenido Acerca de este documento Funciones de McAfee Advanced Threat Defense 3.0 Problemas resueltos Notas de instalación y ampliación

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Resumen ejecutivo. Informe de McAfee Labs sobre amenazas: Tercer trimestre de 2013

Resumen ejecutivo. Informe de McAfee Labs sobre amenazas: Tercer trimestre de 2013 Resumen ejecutivo Informe de McAfee Labs sobre amenazas: Tercer trimestre de A pesar de que el verano puede considerarse una temporada relativamente tranquila en lo que a actividad ciberdelictiva se refiere

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation.

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. WINDOWS Windows, Es un Sistema Operativo. Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. Dentro de los tipos de Software es un tipo de software de Sistemas. Windows

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Detonates de la virtualización del puesto de usuario

Detonates de la virtualización del puesto de usuario IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

NBG Asesores Abogados

NBG Asesores Abogados Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Las actualizaciones periódicas de Sage Profesional Class a nuevas normativas nos permiten atender

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Archivo de correo con Microsoft Outlook contra Exchange Server

Archivo de correo con Microsoft Outlook contra Exchange Server Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015

Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015 A partir del año 1992 1 Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015 2 A partir del año 1992 2 de febrero del año 2015 Tendencias clave de enero Actividad

Más detalles

Cómo usar los datos. [ Guía para la localización mediante IP ]

Cómo usar los datos. [ Guía para la localización mediante IP ] Cómo usar los datos [ Guía para la localización mediante IP ] Tecnología de geolocalización y de inteligencia IP Se trata de un método para encontrar la ubicación física y geográfica de un usuario únicamente

Más detalles

Índice INTERNET MARKETING 1

Índice INTERNET MARKETING 1 INTERNET MARKETING 1 Índice Manual de Google Analytics... 2 Qué es Google Analytics?... 2 Cómo funciona Google Analytics?... 2 Iniciar Sesión en Google Analytics... 3 Visualizar las estadísticas... 3 Resumen

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing G Data Informe técnico Behaviour Blocking (Escudo de comportamiento) Marco Lauerwald Marketing Go safe. Go safer. G Data. Indice 1 Behaviour Blocking Objetivo: Combatir amenazas desconocidas... 2 1.1 Parásitos

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Novedades PhotoGestion 5

Novedades PhotoGestion 5 Novedades PhotoGestion 5 En este documento repasamos las novedades más importantes de la versión 5 del programa PhotoGestion. Explicaremos cada novedad, como funciona y como se configura. Contenido Envío

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

Botnets: el lado oscuro del cloud computing

Botnets: el lado oscuro del cloud computing Botnets: el lado oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Las botnets representan una amenaza seria para su red, su empresa, sus socios y sus clientes. Las botnets compiten

Más detalles

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente

Más detalles

Equipos a Presión. Condiciones de Seguridad Industrial y Laboral. Marco Normativo. Calderas. Lugo, 25 de octubre de 2011 1 CAMPAÑA EUROPEA SOBRE MANTENIMIENTO SEGURO Principales Objetivos: Sensibilizar

Más detalles

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN Agosto de 2013 Los investigadores de RSA han observado cada vez más la actividad de troyanos con objetivos específicos, denominados "bloqueadores por robo

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada CASO DE ÉXITO DE CLIENTE Octubre de 2013 AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada PERFIL DEL CLIENTE Sector: Fabricación Empresa: AT&S Empleados: 7500 Ingresos:

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Concepto de sistema operativo

Concepto de sistema operativo Concepto de sistema operativo Son un elemento fundamental en cualquier sistema informático. Sin ellos, los sistemas informáticos no podrían funcionar. Un sistema operativo está formado por un conjunto

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico. Para la Gerencia de Negocios Estratégicos de SEGURIDAD ONCOR LTDA., es muy importante tener esta ventana de información, en la cual tratamos cada mes temas de gran sensibilidad para nuestros clientes en

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

GENERACIÓN DE ANTICIPOS DE CRÉDITO

GENERACIÓN DE ANTICIPOS DE CRÉDITO GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

CyberEdge Seguro de Protección de Datos

CyberEdge Seguro de Protección de Datos CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Seguridad en Windows 7

Seguridad en Windows 7 Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: Jueves 03 de Diciembre del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles