ÍNDICE GENERAL QUÉ ES EL PHISHING Y CÓMO EVITAR ESTE TIPO DE ATAQUES EN LA EMPRESA 3. Audiencia 3 Resumen Ejecutivo 3 EL PROBLEMA DEL PHISHING 4
|
|
- Salvador Redondo Camacho
- hace 8 años
- Vistas:
Transcripción
1 Qué es el Phishing y cómo evitar este tipo de ataques en la empresa La información incluida en este documento representa el punto de vista actual de Panda Software, S.L. sobre las cuestiones tratadas en el mismo, en la fecha de publicación. Este documento es de carácter informativo exclusivamente. Panda Software, S.L. no ofrece garantía alguna, explícita o implícita, mediante este documento. El cumplimiento de las leyes que rigen el copyright es responsabilidad del usuario. De acuerdo con los derechos de copyright queda totalmente prohibida la reproducción total o parcial de este documento, así como su almacenamiento o introducción en un sistema de recuperación. Asimismo, queda prohibida la distribución de este documento por cualquier forma o medio (electrónico, mecánico, fotocopia, grabación u otros) o por razón alguna, sin previo consentimiento escrito de Panda Software, S.L. Panda Software, S.L. puede tener patentes, aplicaciones de la patente, marcas registradas, derechos de autor o cualquier otro derecho de propiedad intelectual sobre la información contenida en este documento. Salvo previo acuerdo escrito con Panda Software, S.L. la posesión de este documento no proporciona derecho alguno sobre dichas patentes, marcas registradas, copyrights u otra forma de propiedad intelectual. Panda Software, S.L
2 ÍNDICE GENERAL QUÉ ES EL PHISHING Y CÓMO EVITAR ESTE TIPO DE ATAQUES EN LA EMPRESA 3 Audiencia 3 Resumen Ejecutivo 3 EL PROBLEMA DEL PHISHING 4 El Phishing en las Organizaciones 4 Tipos de tácticas fraudulentas 4 HISTORIA DEL PHISHING 5 El futuro del phishing 6 LA AMENAZA ECONÓMICA DEL PHISHING 8 Riesgos asociados 10 EL ENFOQUE DE PANDA SOFTWARE AL PROBLEMA DEL PHISHING 12 Recomendaciones 12 Alternativas tecnológicas 13 ANEXO A. TÉRMINOS Y ABREVIATURAS 16 Acrónimos 16 Glosario de Términos 16 ANEXO B. PANDA SOFTWARE EN EL MUNDO 17 Copyright 2005 Panda Software International. Todos los derechos reservados. Este documento tiene únicamente fines informativos. 1 / 19
3 Índice de tablas y gráficos Correo electrónico con intento de phishing o robo fraudulento de inforamción6 Empresas objeto de ataques de Phishing (APWG abril 2004) 7 Correo y sitio web falso para estafar a usuarios de Citibank 8 Operaciones bancarias mensuales por Internet (AIMC feb. 2005) 9 Ejemplo de correo fraudulento del sistema de pago PayPal de ebay 9 - Encuesta de CNet sobre las plagas más importantes de Internet. 10 Copyright 2005 Panda Software International. Todos los derechos reservados. Este documento tiene únicamente fines informativos. 2 / 19
4 QUÉ ES EL PHISHING Y CÓMO EVITAR ESTE TIPO DE ATAQUES EN LA EMPRESA Audiencia Resumen Ejecutivo Este documento está dirigido a los responsables de todos aquellos aspectos relacionados con la seguridad informática en entornos empresariales. El robo de identidad con fines fraudulentos o phishing ha dejado de convertirse en una amenaza exclusiva para las entidades bancarias y el usuarios domésticos y con el aumento de su grado de penetración también ha ampliado su ámbito al entorno empresarial. Las empresas sometidas a ataques de phishing sufren el riesgo de robo de información confidencial, reducción de la capacidad de su infraestructura informática debida a consumos no relacionados con la actividad de la organización y pérdidas de productividad de sus empleados que tienen que soportar modificaciones en sus sistemas y un aumento de la incertidumbre en su entorno laboral. Panda Software cuenta con un completo conjunto de soluciones adaptadas a las necesidades de cada cliente, desde el usuario doméstico con Platinum Internet Security 2005, hasta el entorno empresarial con appliances perimetrales como GateDefender, y BusinesSecure y EnterpriSecure con Tecnologías TruPrevent TM que es capaz de ofrecer una protección integral de forma centralizada para todas las capas de la red: estaciones, servidores de correo, de navegación y cortafuegos corporativos para impedir que los empleados sean objecto del robo de información personal y de naturaleza económica que pueda poner en riesgo la reputación de la empresa y los bienes de sus trabajadores. Copyright 2005 Panda Software International. Todos los derechos reservados. Este documento tiene únicamente fines informativos. 3 / 19
5 EL PROBLEMA DEL PHISHING El Phishing en las Organizaciones El robo de la identidad, es decir de las credenciales para acceder a medios de pago e información se ha convertido en el crimen más perseguido en los Estados Unidos. Una de la fórmulas de robo de identidad con mayor crecimiento es el phishing, una forma de fraude electrónico que consiste en engañar a la víctima para que facilite información confidencial ya sea de índole financiera o personal. El mecanismo más habitual para lograr sus objetivos es la generación de un correo electrónico falso o engañoso que simula proceder de una fuente confiable y que apunta a un sitio web que replica el aspecto y parte de la funcionalidad de la empresa sobre la que se presupone que el usuario mantiene una relación. Si el receptor del correo efectivamente tiene esa relación con la empresa y considera que el correo procede de esta fuente, puede acabar introduciendo información sensible en un formulario falso ubicado en uno de esos sitios web. Tipos de tácticas fraudulentas Existe un amplio abanico de software y aplicaciones de toda índole que quedan clasificados dentro de la categoría de robo de información personal o financiera. En esta sección, vamos a conocer un poco más estas tácticas fraudulentas, alguna de ellas realmente compleja como el uso de una ventana Javascript flotante sobre la barra de direcciones con el fin de confundir al usuario. Uso de nombres de compañías existentes. En lugar de crear de cero el sitio web de una compañía ficticia, los emisores de correos con intenciones fraudulentes adoptan la imagen corporativa y funcionalidad del sitio de web de una empresa existente con el fin de confundir aún más al receptor del mensaje. Tomar prestado el nombre de un empleado de la empresa para emitir el correo falso. De esta manera, si el receptor intenta confirmar la veracidad del correo llamando a la compañía, desde esta le podrán confirmar que la persona que dice hablar en nombre de la empresa trabaja en la misma. Direcciones web con la apariencia correcta. Como hemos visto el correo fraudulento suele conducir al lector hacia sitios web que replican el aspecto de la empresa que está siendo utilizada para robar la información. En realidad, tanto los contenidos como la dirección web (url) son falsos y se limitan a imitar los contenidos reales. Incluso la información legal y otros links no vitales pueden re-direccionar al confiado usuario a la web real. Copyright 2005 Panda Software International. Todos los derechos reservados. Este documento tiene únicamente fines informativos. 4 / 19
6 Factor miedo. La ventana de oportunidad de los defraudadores es muy corta en el tiempo, ya que una vez se informa a la compañía que sus clientes están siendo objeto de este tipo de prácticas, el servidor que aloja al sitio web que mimitiza al real y sirve para la recogida de información se cierra en intervalo de días 1 por lo que se hace necesaria una respuesta inmediata por parte del usuario, y el mejor incentivo para obtener esa respuesta es el miedo a una pérdida ya sea esta de la cuenta existente o bien económica por no aplicar las nuevas medidas de seguridad recomendadas por la entidad que precisan de la contestación al correo. Pharming. Se trata de una de las últimas tácticas fraudulentas que consiste en cambiar los contenidos del DNS (Domain Name Server) ya sea a través de la configuración del protocolo TCP/IP o del archivo lmhost, que actúa como una caché local de nombres de servidores, para redirigir los navegadores a páginas falsas en lugar de las auténticas cuando el usuario accede a las mismas a través de su navegador. Además, en caso de que el usuario afectado por el pharming navege a través de un proxy para garantizar su anonimato, la resolución de nombres del DNS del proxy puede verse afectado de forma que todos los usuarios que utilicen dicho servidor de navegación sean conducidos al servidor falso en lugar del legítimo. El fraude bancario o phishing pone en compromiso la seguridad de las empresas y la información que transita por la misma. Este tipo de información confidencial es enviada a través de Internet a servidores inseguros donde son explotados por los defraudadores ocasionando daños a los empleados y un consumo adicional de recursos no productivos para la organización ya que el empleado tiene que dedicar cierto tiempo diario a la lectura de estos mensajes, investigar su certeza y finalmente eliminarlos. HISTORIA DEL PHISHING Se cree que el término phishing se acuñó en el año 1996 por hackers que robaron las cuentas de Internet de usuarios de America On-Line que divulgaron sus contraseña de forma inadvertida. La primera mención registrada de phishing se dio en enero de 1996 en el grupo de noticias de hackers alt.2600, aunque fue utilizado previamente en la versión impresa del boletín de noticias de este grupo. En el año 1997, los resultados obtenidos a través del phishing se utilizaban como moneda de cambio en el gremio de hackers. Así por ejemplo, xx cuentas de AOL obtenidas mediante phishing se intercambiaban por herramientas de hacking u otros utiles. El término original era fishing o pesca, procedente de capturar datos en el mar de Internet, pero los hackers tienen tendencia a sustituir la grafía f por ph. Así por ejemplo, en lugar de freaking, los hackers prefirieron utilizar phreaking para definir el arte de romper el código de las redes telefónicas simulando los tonos para realizar llamadas gratuitas o a cargo de un tercero. 1 5 días de media. Copyright 2005 Panda Software International. Todos los derechos reservados. Este documento tiene únicamente fines informativos. 5 / 19
7 Figura 1 Correo electrónico con intento de phishing o robo fraudulento de inforamción El futuro del phishing Por el momento, y dada la importante penetración de la banca por Internet, la mayoría de las empresas que han sido objetivo del phishing han sido entidades bancarias 2, pero se dibujan nuevas tendencias en el panorama del fraude vía robo de datos personales o económicos: Downsizing del phishing. Los primeros ataques apuntaban a las grandes organizaciones financieras como Federal Deposit Insurance Corp, debido a que la probabilidad de que el receptor operase con estas entidades era mucho mayor y el retorno de montar el sitio web falso era más rápido. En estos momentos, vemos como los ataques de phishing empiezan a focalizarse en entidades como Salomon Smith Barney o UBS que debido al perfil de sus clientes supone unos mayores ingresos por usuario defraudado. En el futuro, veremos como esta práctica fraudulente se extiende a todo tipo de entidades independientemente de su tamaño con el fin de encontrar empresas vírgenes que no hayan sido objeto de este tipo de ataques y por tanto se hayan mantenido fuera del foco de los medios de comunicación y por ende de la atención de sus usuarios. 2 Hasta el 85 % del total de los ataques según fuentes del sector. Copyright 2005 Panda Software International. Todos los derechos reservados. Este documento tiene únicamente fines informativos. 6 / 19
8 Figura 2 Empresas objeto de ataques de Phishing (APWG abril 2004) Globalización del phishing. Una vez se produzca la saturación del mercado anglosajón, pues Estados Unidos, Reino Unido y Canadá son los países con mayor volumen de fraude en comercio electrónico, los defraudadores empezarán a buscar nuevas fuentes de ingresos, apuntando a bancos y brokers online que operen en los mercados europeos y asiáticos, así por ejemplo Camerún, Nigeria, Indonesia y Eslovenia ya registran el porcentaje más alto de transacciones en línea fraudulentas de todo el mundo, y países de Asia y Brasil donde el desarrollo legislativo es escaso en esta materia ya están siendo base y destino de numerosos ataques de este tipo. Extensión del phishing a otros sectores económicos. Una vez los usuarios y la banca por Internet empiecen a combatir de forma efectiva los ataques de phishing que reciban, progresivamente los estafadores comenzarán a orientar sus esfuerzos hacia sectores menos preparados y con transacciones menos lucrativas, pero igualmente atractivas debido al bajo coste de establecimiento de un ataque de phishing como por ejemplo, las aseguradoras, planes de fidelización, empresas de comercio electrónico, ISPs, etc. Aumento de la complejidad y del malware utilizado por los phishers, yendo mucho más allá del patrón correo-web simulada, y evolucionando hacia nuevos modelos que empleen vectores de ataque: keyloggers, cross-site scripting para aprovechar vulnerabilidades, redirecciones, etc., así como sucesos de repercusión mundial, como el Tsunami asiático, para obtener fondos de manera ilícita. Reduccion del tiempo entre la aparición del exploit y su aprovechamiento por parte de los phishers, y segmentación de los ataques en función de los exploits a utilizar en cada navegador: Internet Explorer, Firefox, Opera, etc. Copyright 2005 Panda Software International. Todos los derechos reservados. Este documento tiene únicamente fines informativos. 7 / 19
9 LA AMENAZA ECONÓMICA DEL PHISHING Según Gartner, en el año 2004, se recibieron 57 millones de ataques de phishing en Estados Unidos. Como consecuencia de estos ataques, más de 17 millones de usuarios hicieron clic en los hiperenlaces facilitados en los correos lo que supone un clic-thru aproximado del 30 % de los receptores de este tipo de correo. Figura 3 Correo y sitio web falso para estafar a usuarios de Citibank Del total de usuarios que llegaron al sitio web falso proporcionado por los defraudadores, 1,78 millones de usuarios proporcionaron sus datos personales, y más de de estos usuarios resultaron finalmente estafados por unas cantidades que en total alcanzan la cifra de millones de dólares americanos. Y según Radicati Group, los ataques de phishing han crecido y crecerán a nivel mundial un 115% desde 2004 a 2005, de una media de 51 ataques diarios en 2004 a 110 en 2005, dando una previsión de 404 ataques diarios en Esta cifra se ve corroborada por los crecimientos mensuales del 180 % en mayo, 29 % en noviembre de 2004 y el 42 % en enero de 2005 según el APWG. Copyright 2005 Panda Software International. Todos los derechos reservados. Este documento tiene únicamente fines informativos. 8 / 19
10 Figura 4 Operaciones bancarias mensuales por Internet (AIMC feb. 2005) Durante 2004, el phishing ocasionó pérdidas por valor de 930 millones de euros en daños a los bancos y emisores de tarjetas de crédito. Y solamente los bancos británicos tuvieron que devolver 6,5 millones durante el año 2004 a de sus clientes víctimas del phishing. Figura 5 Ejemplo de correo fraudulento del sistema de pago PayPal de ebay Copyright 2005 Panda Software International. Todos los derechos reservados. Este documento tiene únicamente fines informativos. 9 / 19
11 Cuando estudiamos el phishing en relación al resto de amenazas de Internet, tal y como hizo CNet en su encuesta online, observamos cómo si bien se encuentra por detrás de otras categorías de amenazas como virus y spam, el fraude empieza a tener un papel relevante en la lista de preocupaciones de los navegantes. Cuál es la mayor plaga de Internet? Spam/spyware 43% Virus/hackers 35% Pornografía 12% Demandas de la industria musical 3% Fraude 3% Redes terroristas 2% Violaciones de los derechos de copia 1% Otros 1% Figura 6 - Encuesta de CNet sobre las plagas más importantes de Internet. Riesgos asociados A la vista de los datos anteriormente expuesto, queda claro que el phishing representa una amenaza que supone un riesgo de seguridad, confidencialidad y legal para la empresa. Conforme más y más equipos se infectan con este tipo de malware, el número de problemas aumentará como por ejemplo: Exposición de los empleados a este tipo de fraudes Pérdida de reputación corporativa Pérdida de confianza en los clientes Intrusiones en la red corporativa Difusión de secretos comerciales Mayor riesgo de involucrar a la empresa en una demanda legal Exposición de los empleados Cuando los empleados se encuentran en su lugar de trabajo, las redes corporativas actúan como un ISP de facto. Esto hace que las empresas deban asegurar que los empleados se encuentra a salvo de las amenazas procedentes del correo electrónico como el spam o los ataques de phishing. Así, la incapacidad de proteger a los empleados pone a la empresa en riesgo de ser encausada por no prevenir el paso de material ofensivo o fraudulente a través de su infraestructura. Además, el tiempo y esfuerzo dedicado por cada empleado en cada uno de estos incidentes contribuye a la pérdida de productividad de la organización. Copyright 2005 Panda Software International. Todos los derechos reservados. Este documento tiene únicamente fines informativos. 10 / 19
12 Reputación corporativa Si un hacker ataca a una empresa, la reputación y la imagen corporativa sufre, porque los clientes pierden la confianza en la fluida comunicación en línea que mantenían con la organización. Esta situación se agrava en cada ataque recibido por los clientes de la empresa, hasta tal punto que el cliente puede modificar su comportamiento y seleccionar otro canal de comunicación: teléfono, sucursal, etc. aumentando los costes de mantenimiento del cliente en comparación con el autoservicio en línea que proporcionan los sitios web. Pérdida de confianza en los clientes Es difícil cuantificar el valor de la lealtad de los clientes, pero cuando los clientes sufren repetidos ataques de phishing, es muy probable que su lealtad se erosione casi tan rápidamente como su confianza en la empresa para detener este tipo de amenaza. El cliente con frecuencia no se pregunta por el origen o la responsabilidad de la entidad, simplemente desea que los ataques cesen, adoptando en ocasiones una postura tan radical como el cambio de proveedor para eludir este tipo de mensajes. Intrusiones en la red corporativa Los defraudadores utilizan técnicas de ingeniería social para hacer que los empleados divulgen información sensible para la empresa fuera de la organización. Simplemente con un conocimiento básico de los procesos de trabajo de una compañía, los hackers pueden distribuir miles de mensajes a sus empleados. Bastaría que estos mensajes solicitasen los usuarios y contraseñas de sus equipos para provocar una brecha de seguridad en la infraestructura de la empresa o aún más simple si la información solicitada es enviada directamente a un buzón que el hacker pueda recoger posteriormente para su subasta en línea entre los departamentos de inteligencia competitiva de los competidores. Repercusiones Legales Las nuevas políticas de seguridad de la información como el Health Insurance Portability and Accountability Act (HIPAA) en el Seguro Sanitario, Gramm-Leach-Bliley Act (GLBA) y Sarbanes- Oxley Act (SOX) para el Sector Financiero, las empresas tienen la obligación de proteger la información almacenada en los servidores de correo y otros sistemas de apoyo a las decisiones. Las brechas de seguridad vulneran estas regulaciones, exponiendo a las empresas a sanciones y demandas. Aunque el robo de identidad se convirtió en crimen federal en 1998, el Acta Anti- Phishing de 2004 presentada por el senador Patrick Leahy de Vermont, todavía no es efectiva en Estados Unidos. En ella, se define el phishing como un crimen federal e ilegaliza el intento de inducir, solicitar o pedir a cualquier persona que transmita, envíe o proporcione cualquier mecanismo de identificación a otra.. Esta propuesta también prohibe la creación de correos que simulen correos legítimos de una empresa pero traten de hacer que la víctima revele información personal en un intento de cometer fraude. Sin embargo, como indicamos esta propuesta todavía no puede ponerse en ejecución y debido al derecho a la libre expresión, no considera que la simulación de un sitio web por otro constituya parte del phishing. Copyright 2005 Panda Software International. Todos los derechos reservados. Este documento tiene únicamente fines informativos. 11 / 19
13 EL ENFOQUE DE PANDA SOFTWARE AL PROBLEMA DEL PHISHING A medida que añadimos más capas de protección, conseguimos maximizar la eficacia del anti-phishing y de la inversión en los sistemas de seguridad de la empresa. Esta seguridad por capas aumentará de forma extraordinaria la dificultad de penetración de malware en la organización y, por lo tanto, disminuirá el riesgo de infección. Cuantas más capas de la organización se encuentren protegidas, más cerca se encontrará la organización de alcanzar la seguridad 100%, al maximizar la eficacia de las soluciones de seguridad. Recomendaciones La mejor manera de protegerse del phishing es entender la manera de actuar de los proveedores de servicios financieros y otras entidades subceptibles de recibir este tipo de ataques. La regla principal que estas intidades no infringen es la solicitud de información sensible a través de canales no seguros como por ejemplo el correo electrónico. Si sigue estas recomendaciones, el riesgo de sufrir un ataque de phishing se verá reducir drásticamente: Verifique la fuente de la información. No conteste a cualquier correo que solicite información personal o financiera. Si tiene dudas sobre si realmente esa entidad necesita el tipo de información que le solicita, basta con coger las páginas amarillas y telefonear a su contacto habitual para asegurarse de la fuente de la información. Escriba usted mismo la dirección. En lugar de hacer clic en el hipervínculo proporcionado en el correo electrónico, escriba la dirección web (url) directamente en el navegación o utilice un marcador que haya creado con anterioridad. Incluso direcciones que aparentan ser correctas en los correos electrónicos pueden ocultar la ruta hacia un sitio web fraudulento. Refuerce su seguridad. Aquellos usuarios que realizan transacciones a través de Internet deberían configurar su sistema con suites de seguridad capaces de bloquear estas amenazas, aplicar los últimos parches de seguridad facilitados por los fabricantes y asegurarse de que operan en modo seguro a través de certificados digitales o protocolos de comunicación seguros como https. Revise periódicamente sus cuentas. Los extractos mensuales son especialmente útiles para detectar transferencias o transacciones irregulares, tanto operaciones que no haya realizado y se vean reflejadas en el extracto como operaciones realizadas online y que no aparezcan en el extracto. Copyright 2005 Panda Software International. Todos los derechos reservados. Este documento tiene únicamente fines informativos. 12 / 19
14 Visite el sitio web del Anti-Phishing Working Group (APWG), del que Panda Software es Corporate Sponsor para conocer de primera mano la lista de ataques de phishing que se están produciendo en ese momento. La APWB a una potente asociación formada por los principales representantes de la industria de la seguridad IT, que tiene como objetivo combatir los fraudes realizados con la técnica del phishing. Alternativas tecnológicas Sin embargo, la formación del empleado no es la única respuesta a implantar en nuestras organizaciones. Las alternativas tecnológicas para hacer frente al phishing son variadas y cada una muestra sus particularidades en función de la arquitectura escogida: Filtrado de contenidos perimetral Programas anti-malware multi-capa Filtrado de contenidos Impedir la descarga del fraude bancario durante la navegación es una estrategia aplicada por el módulo de filtrado de contenidos de appliances o dispositivos físicos perimetrales como Panda GateDefender serie De esta manera se impide que el cliente inadvertido pueda acceder a páginas web que alojan este tipo de fraude. Desafortunadamente, el número de páginas que alojan este tipo de programas no para de crecer y realizar un control de los sitios locales resulta una labor exhaustiva que no puede controlar todos los puntos de acceso a dicho software por lo que se hace necesario otro enfoque que complete el tipo de protección ofrecida por el filtrado de contenidos perimetral. Protección antimalware multi-capa. Si bien la protección en servidor de correo puede frenar la propagación masiva de phishing por toda la red, ya que se pueden filtrar determinados correos en el cortafuegos o servidor de navegación para impedir su descarga, sólo la protección combinada en cliente y servidor de Panda Software puede garantizar una protección eficaz que combine como veremos más adelante el enfoque preventivo y reactivo para aumentar el grado de protección ofrecido a nuestros clientes. Panda Software cuenta con una arquitectura de seguridad por capas que facilita la distribución y actualización de soluciones anti-phishing a todos los puntos de la red: estaciones de trabajo, servidores de correo de Exchange y servidores de seguridad perimetral sin importar su ubicación física o plataforma tecnológica. Panda proporciona una completa estrategia malware de seguridad por capas en respuesta al malware o amenazas combinadas: phishing, software espía, marcadores telefónicos virus, gusanos, troyanos, vulnerabilidades de seguridad, correo no solicitado, hoaxes o contenido engañoso, y otras herramientas utilizadas por hackers que ponen en riesgo la continuidad de nuestros procesos de negocio Copyright 2005 Panda Software International. Todos los derechos reservados. Este documento tiene únicamente fines informativos. 13 / 19
15 Así, para lograr una máxima efectividad en la protección de seguridad de nuestro entorno corporativo, tenemos que cubrir los dos ejes de una matriz bidimensional. De un lado, el anti-malware para proteger a la empresa de todo tipo de amenazas y del otro, la aplicación de dicha protección a todas las capas de la red para detectar y resolver el problema en el punto de entrada, sin esperar a su propagación por nuestra red. Las ventajas de esta estrategia son obvias y representan una filosofía que busca la rentabilidad de la inversión realizada por la organización en otros mecanismos de seguridad: Gestión centralizada y global de la política anti-phishing como una más dentro de la política de seguridad de la organización. Compartición de la infraestructura de gestión, actualización y supervisión, lo que reduce el tiempo de aprendizaje por parte de los administradores de red, y optimiza el ancho de banda y los recursos locales empleados para mantener las comunicaciones con la consola de administración. Actualizaciones automáticas y diarias y protección permanente para cada una de las capas de la red: portátiles, estaciones, pasarelas y servidores de correo, servidores de navegación o cortafuegos corporativos con el fin de liberar al usuario de la pesada tarea de identificar este tipo de amenazas y permitir a los administradores gestionar mejor su tiempo. Mecanismo de detección y desinfección, basado en firmas que permita identificar y desinfectar aquellos correos fraudulentos reconocidos mundialmente, lo cual combinado con la protección preventiva de las Tecnologías TruPrevent en base al refuerzo de la protección del servidor de nombres permite obtener una completa protección frente a este tipo de amenazas cuando se afrontan localmente. En concreto, las detecciones se basan en las URLs a bloquear mediante su inclusión en la correspondiente lista negra, análisis de las características HTML del cuerpo del mensaje y cabeceras y el análisis estadístico por algoritmos bayesianos del contenido del mensaje. La protección anti-phising se encuentra en ClientShield con Tecnologías TruPrevent protección para estaciones de trabajo, ExchangeSecure protección para servidores de mensajería, ISASecure protección para firewall corporativos y servidores de navegación y CVPSecure protección para firewalls corporativos compatibles con el protocolo CVP (Content Vectoring Protocol) : En ClientShield, el usuario final no tiene que intervenir si el administrador así lo determina, es decir el control de la acción a tomar reside en el equipo de IT. Entre las acciones que el administrador puede adoptar en caso de identificarse un ataque de este tipo a través del residente del correo electrónico se encuentran: ignorar el mensaje, borrarlo o marcar el asunto y cuerpo del mensaje con un texto descriptivo para que el usuario final esté prevenido sobre la peligrosidad del mensaje. ClientShield también permite prevenir el pharming. Para poder modificar el DNS, es necesario que un programa: archivo exe o script se ejecute para realizar la modificación en la máquina local. Este programa puede llegar al equipo a través del correo electrónico (la técnica más utilizada), ser descargado de una página web, desde dispositivos de almacenamiento como pen-drives, etc. En todos estos casos, el antivirus puede detectar Copyright 2005 Panda Software International. Todos los derechos reservados. Este documento tiene únicamente fines informativos. 14 / 19
16 el archivo como malware si se encuentra añadido en la lista de malware conocido del archivo de firmas. Lamentablemente, nos encontramos en una situación donde el malware prolifera por doquier, y los hackers no paran de escribir nuevo código para provocar el fraude entre nosotros. Los laboratorios de las empresas de seguridad en ocasiones no consiguen cubrir la ventana de riesgo que estos códigos generan. Además la velocidad de estos ataques es tal que la respuesta humana no resulta efectiva, pues muchos empleados pueden haber llegado a responder antes de que el administrador filtre estos correos o inabilite el acceso al falso sitio web. Con el fin de evitar esta peligrosa situación, Panda Software ha desarrollado las Tecnologías TruPrevent que se incluyen en las soluciones corporativas de la firma. A través de estas tecnologías, se analizan acciones maliciosas solicitadas al sistema operativo por los procesos en ejecución, en lugar de buscar estas amenazas en una base de datos de firmas. De esta manera, es posible prevenir la modificación del sistema de resolución del DNS por parte del proceso malicioso y por tanto que el pharming cause el efecto deseado por parte de los hackers. En ExchangeSecure se permite: eliminar el mensaje, marcar tanto el asunto como el cuerpo del mensaje con un texto personalizado, mover el mensaje a un buzón de uso específico para una posterior inspección manual, mover a un buzón y marcarlo tanto en asunto como en cuerpo o por último permitir la recepción del mensaje aunque se registra como una incidencia para su posterior tratamiento por parte del administrador. En CVPSecure entre las acciones permitidas se encuentra la posibilidad de: eliminar el mensaje, mover el mensaje a una carpeta predefinida o permitir la recepción del mensaje aunque se registra la incidencia para su posterior tratamiento por parte del administrador. En resumen, las soluciones corporativas de Panda Software: BusinesSecure y EnterpriSecure con Tecnologías TruPrevent TM son capaces de ofrecer una efectiva capacidad de protección centralizada frente al phishing en todas las capas de la red para reducir el riesgo de infección y transferencia de información personal con fines fraudulentos a terceros. Copyright 2005 Panda Software International. Todos los derechos reservados. Este documento tiene únicamente fines informativos. 15 / 19
17 ANEXO A. TÉRMINOS Y ABREVIATURAS Acrónimos APWG AOL CVP DNS GLBA HIPAA IP ISP IT TCP URL SOX - Anti-Phishing Working Group American On Line Content Vectoring Protocol Domain Name Server Gramm-Leach-Bliley Act Health Insurance Portability and Accountability Act Internet Protocol Internet Service Provider Information Technology Transfer Communication Protocol Uniform Resource Locator Sarbanes-Oxley Act Glosario de Términos Actualizar / Actualización Seguridad preventiva Seguridad reactiva Los antiphishing evolucionan continuamente hacia versiones más potentes y adaptadas a las nuevas tecnologías empleadas por el fraude bancario. Para ello, cuentan con el denominado Archivo de Identificadores. Este fichero incluye todas las características del fraude bancario, haciendo posible detectarlos y actuar en consecuencia. La incorporación de la última versión de dicho fichero, es lo que se conoce como actualización. Capacidad de prevenir eventos, utilizando técnicas para actuar antes de que suceda una eventualidad. Seguridad basada en la reacción ante amenazas a partir del momento en que estas se producen. Software Parte lógica de un sistema informático (programas, aplicaciones, información, etc.) Copyright 2005 Panda Software International. Todos los derechos reservados. Este documento tiene únicamente fines informativos. 16 / 19
18 ANEXO B. PANDA SOFTWARE EN EL MUNDO Panda Headquarters in Europe Ronda de Poniente 19 Tres Cantos Madrid, España Phone: Panda Software Germany Dr.-Detlev-Karsten-Rohwedder-Str Duisburg Phone: germany@pandasoftware.com Panda Software Argentina Calle Roque Saenz Peña 1160, piso9b Buenos Aires 1035 Phone: argentina@pandasoftware.com Panda Software Belgium Mechelen Campus Schaliënhoevedreef 20d 2800 Mechelen Belgium Phone: belgium@pandasoftware.com Panda Software Canada SECURE RDG CANADA INC 100 Allstate Parkway Suite 502 Markham, CANADA Phone: +1 (905) canada@pandasoftware.com Panda Software China Room 1003,10F,Minfang Building, 593 Fuxing Road(M), Shanghai Phone: china@pandasoftware.com Panda Software South Korea 3Fl. SungWoo Bldg SamSung-Dong, KangNam-Gu, Seoul - Korea Phone: korea@pandasoftware.com Panda Software Denmark Ny Vestergardsvej 15 DK 3500 Værløse Phone: denmark@pandasoftware.com Panda Headquarters in USA 230 N. Maryland, Suite 303 P.0. Box Glendale, CA 91209, USA Phone: E- mail: usa@pandasoftware.com Panda Software Saudi Arabia P.O.BOX # 2797, AL KHOBAR 31952, KSA Phone: saudiarabia@pandasoftware.com Panda Software Austria Rennweg 98 Top 7 A 1030 Wien Phone: austria@pandasoftware.com Panda Software Bolivia Calle Landaeta # 221, Edificio Gamarra 3er Piso La Paz Bolivia Código postal Phone: bolivia@pandasoftware.com Panda Software Bulgaria 26-28, Christo Stanishev str. Sofia 1225 BULGARIA Phone: bulgaria@pandasoftware.com Panda Software Chile Mosqueto 459 ofic , Santiago-Centro Chile Phone: chile@pandasoftware.com Panda Software Colombia Carrera 41 N Itagui Antioquia Phone: colombia@pandasoftware.com Panda Software Costa Rica Calle 25, Ave 6 y 8 #648 San José Phone: costarica@pandasoftware.com Copyright 2005 Panda Software International. Todos los derechos reservados. Este documento tiene únicamente fines informativos. 17 / 19
19 Panda Software Slovakia Lublanska Bratislava Phone: slovakia@pandasoftware.com Panda Software Spain Ronda de Poniente 19 Tres Cantos Madrid Phone: info@pandasoftware.es Panda Software Finland Hyvidata Oy Nuutisarankatu 14, Tampere Phone: finland@pandasoftware.com Panda Software UK 5 Signet Court, Swanns Road Cambridge CB5 8LA Phone: +44 (0) uk@pandasoftware.com Panda Software Guatemala 5 Av Zona 14, Euro plaza Torre 1 Nivel 2. Ciudad de Guatemala Phone: /67/68 guatemala@pandasoftware.com Panda Software Hungary Szugló utca Budapest Phone: hungary@pandasoftware.com Panda Software UAE Bldg-5 Office No. 5G-15 P O Box Hamriyah Free Zone, Sharjah Phone: +971 ( ) UAE@pandasoftware.com Panda Software Slovenia Stari trg 5A, SI-8210 Trebnje Phone: slovenia@pandasoftware.com Panda Software USA 230 N. Maryland, Suite 303 P.0. Box Glendale, CA 91209, USA Phone: E- mail: usa@pandasoftware.com Panda Software France 33 bis Boulevard Gambetta Poissy Phone: france@pandasoftware.com Panda Software Greece 82 Zanni St. Piraeus, ZIP Code Phone: greece@pandasoftware.com Panda Software Netherlands Stephensonweg HB Gorinchem Phone: netherlands@pandasoftware.com Panda Software Israel 43 Hamelacha street, New Industrial Zone Natanya Phone: israel@pandasoftware.com Panda Software Japan Nakameguro GT Tower 7F, Kamimeguro, Meguro-ku, Tokyo Phone: japan@pandasoftware.com Panda Software Lithuania Žemaitės st. 21, LT 2009 Vilnius Phone: lithuania@pandasoftware.com Panda Software India E-9, Connaught House Connaught Place New Delhi Phone: india@pandasoftware.com Panda Software Italy Viale E. Marelli Sesto S. Giovanni (Mi) Phone: italy@pandasoftware.com Panda Software Latvia Merkela Street Riga Phone: latvia@pandasoftware.com Copyright 2005 Panda Software International. Todos los derechos reservados. Este documento tiene únicamente fines informativos. 18 / 19
20 Panda Software Malaysia Unit A-10-6, Megan Phileo Promenade, 189 Jalan Tun Razak, Kuala Lumpur Phone: malaysia@pandasoftware.com Panda Software Norway ViroSafe Norge AS Skogveien Hamar Phone: norway@pandasoftware.com Panda Software Peru Calle Lord Cochrane 521 Miraflores Lima 18 Phone: / peru@pandasoftware.com Panda Software Portugal Quinta da francelha - Edificio Sagres, 7B Prior Velho Phone: portugal@pandasoftware.com Panda Software Russia Tokarey St., Yekaterinburg, Sverdlovsk region Phone: russia@pandasoftware.com Panda Software Sweden Industrivägen 7, S Solna Phone: sweeden@pandasoftware.com Panda Software Thailand 192 Soi Laprao 107 Bangkapi, Bangkok Phone: thailand@pandasoftware.com Panda Software Uruguay Jose Enrique Godó Montevideo Phone: uruguay@pandasoftware.com Panda Software Luxemburg Mechelen Campus Schaliënhoevedreef 20d 2800 Mechelen Belgium Phone: luxembourg@pandasoftware.com Panda Software Mexico Tuxpan 39# 104 y 105, México, D.F. Phone: mexico@pandasoftware.com Panda Software Paraguay Eliseo Reclus 247 Calle Guido Spano Asunción Phone: paraguay@pandasoftware.com Panda Software Poland Ul. Wiktorska Warszawa Phone: +48 (22) poland@pandasoftware.com Panda Software Puerto Rico / Rep. Dominicana Avenida Muñoz Rivera 1058 Edificio Fomento Corporativo Esquina Yale Río Piedras Puerto Rico Phone: caribe@pandasoftware.com Panda Software Singapore 10 Ubi Cresent, # Ubi Techpark, Singapore Teléf:+ (65) singapore@pandasoftware.com Panda Software Switzerland Route Champ-Colin, Nyon Phone: switzerland@pandasoftware.com Panda Software Turkey Darulaceze Cad Karatas Sok. SNS Plaza Nº OKMEYDANI ISTANBUL Teléf.: / turkey@pandasoftware.com Panda Software Venezuela Av. Libertador C.C. Libertador, PH-7 Caracas Phone: +(58 212) venezuela@pandasoftware.com Copyright 2005 Panda Software International. Todos los derechos reservados. Este documento tiene únicamente fines informativos. 19 / 19
Qué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesFALSOS ANTIVIRUS Y ANTIESPÍAS
Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesBuenas Prácticas en Correo Electrónico
Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos
Más detallesTeléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.
Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en
Más detallesADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS
ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ESTUDIO SOBRE EL POSICIONAMIENTO EN BUSCADORES DE PÁGINAS WEB Y LA RELEVANCIA DE LA ACTUALIZACIÓN DE CONTENIDOS
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesLOS VIRUS IMFORMÁTICOS
LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor
Más detallesQUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detalles12 medidas básicas para la seguridad Informática
C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesVulnerabilidad de Phishing en Sitios Bancarios en Argentina
Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesDESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE
DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque
Más detallesMalware en América Latina y el Caribe durante el primer trimestre del 2011
Malware en América Latina y el Caribe durante el primer trimestre del 2011 Introducción: Los datos estadísticos mencionados en el presente artículo abarcan todos los países de América Latina y también
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallesVersión final 8 de junio de 2009
GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.
ANTIPHISHING: Qué es? El phishing es una técnica que combina el spam (envío de correos masivos de forma indiscriminada) y la ingeniería social (tácticas de persuasión que suelen valerse de la buena voluntad
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesEl mercado de tarjetas de crédito viene utilizando un sistema anticuado para los
El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los tiempos que corren, si bien el mismo demuestra que es universal, esto no significa que no se encuentre en una decadencia
Más detallesBloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Más detallesSEGURIDAD INFORMATICA PHISHING: Definición:
SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesSemana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus
Empecemos! Queridos participantes, en esta semana aprenderemos sobre la función de un programa antivirus, de manera que puedas darle la importancia que amerita y utilizarlo sin complicación alguna. Simplemente
Más detallesGuía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole
Más detallesControl de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing
Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesSeven ERP Guía De Referencia - Imágenes
Seven ERP Guía De Referencia - Imágenes Digital WARE Ltda. Calle 72 # 12-65 P.2 Bogotá, Colombia 2004 Digital Ware, Ltda. Todos Los Derechos Reservados Toda la documentación utilizada en Seven ERP está
Más detallesPack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Más detallesMANUAL DE USUARIO ANTIVIRUS BANDA ANCHA
MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS
Más detallesDetectar y solucionar infecciones en un sitio web
Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesAVISO LEGAL y POLITICA DE PRIVACIDAD
AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Análisis de Riesgos para Entidades Aseguradoras
Más detallesKaspersky Fraud Prevention for Endpoints
Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales
Más detallesTRANSFERENCIA DE FICHEROS FTP
TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos
Más detallesTECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesGuía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente cit.es@tnt.com - 902111248
mytnt Índice A mytnt B Acceder a MyTNT por primera vez B.1 Registro en mytnt B.1.1 Registro en mytnt con cuenta TNT B.1.2 Registro en mytnt sin cuenta TNT C Menú principal de MyTNT 1 MODIFICAR CONFIGURACIÓN
Más detallesPOLITICA DE PRIVACIDAD. www.tuboleta.com
http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesGuía de seguridad informática Buenas prácticas para el Nuevo Año
Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las
Más detallesModelo de Política de Privacidad
Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo
Más detallesINFORME EJECUTIVO DE IDC
INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesBLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN
BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN Agosto de 2013 Los investigadores de RSA han observado cada vez más la actividad de troyanos con objetivos específicos, denominados "bloqueadores por robo
Más detallesPOLITICA DE PRIVACIDAD DE LA PAGINA WEB
POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la
Más detallesPRESENTACIÓN DEL PRODUCTO
PRESENTACIÓN DEL PRODUCTO esernet, s.l. Sebastián Elcano, 32 Planta 1 Oficina 22 28012 Madrid Teléfono: 91 433 84 38 -- Fax. 91 141 21 89 www.esernet.com -- esernet@esernet.com 1. Introducción 2. Descripción
Más detallesMi Negocio en Línea. DESCRIPCIÓN y CONCEPTO DEL PRODUCTO
DESCRIPCIÓN y CONCEPTO DEL PRODUCTO INTRODUCCIÓN A LA HERRAMIENTA MI NEGOCIO EN LINEA es una revolucionaria herramienta online para crear y administrar sitios Web. Está orientado a Pequeñas y Medianas
Más detallesManual LiveBox WEB USUARIO. http://www.liveboxcloud.com
2014 Manual LiveBox WEB USUARIO http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesEl Estándar Global para la Gestión de Transacciones Digitales
El Estándar Global para la Gestión de Transacciones Digitales Legislación en Europa de firma electrónica V.03.0.2015 The Global Standard for Digital Transaction Management TM Índice Lo que debería saber
Más detallesInformación destacada para Coordinadores TIC sobre el Portal Educamadrid
Información destacada para Coordinadores TIC sobre el Portal Educamadrid La sección COORDINADORES TIC (www.educa.madrid.org) está dedicada a albergar información relevante para Coordinadores TIC de los
Más detallesKaspersky Anti-Virus 2012 Kaspersky Internet Security 2012
Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000
Más detalles1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.
Para la Gerencia de Negocios Estratégicos de SEGURIDAD ONCOR LTDA., es muy importante tener esta ventana de información, en la cual tratamos cada mes temas de gran sensibilidad para nuestros clientes en
Más detallesPolítica de la base datos WHOIS para nombres de dominio.eu
Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias
Más detallesInformàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es
DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro
Más detallesSeguridad en la banca electrónica. <Nombre> <Institución> <e-mail>
Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas
Más detallesTop Secret Recomendaciones de seguridad
Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesAprender a usar correo electrónico
Que es el correo electrónico Es un servicio de internet que permite el intercambio de información de manera casi instantánea. Por correo electrónico (e-mail) pueden enviarse textos, soportes multimedia
Más detallesLA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS
LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesTendencias del Fraude
Tendencias del Fraude Controles de Seguridad en Línea de HSBCnet Contenido Tipos de Fraude Ataques de Malware Intercepción del Correo Electrónico Corporativo Phishing de Voz ( Vishing ) Phishing de Servicio
Más detallesCloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:
Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información
Más detalles3. Número inicial y número final de mensajes mostrados en la página actual.
Sistema WEBmail El sistema WEBmail permite el acceso rápido y sencillo a su buzón de correo utilizando un navegador de páginas Web. Normalmente es usado como complemento al lector de correo tradicional,
Más detallesCondiciones de servicio de Portal Expreso RSA
Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesPlan de ahorro en costes mediante telefonía IP
Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento
Más detalles10 Soluciones Tecnológicas imprescindibles para tu empresa
Copyrigth 2011, CESLCAM. Licencia del artículo Creative Commons By Sa 10 Soluciones Tecnológicas imprescindibles para tu empresa Las Tecnologías de la Información y la Comunicación son un gran fuente de
Más detallesSeguridad en el ordenador
Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesHealth Republic Insurance Política de privacidad del sitio web
Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos
Más detallesAdicionalmente, en función de su objetivo, las Cookies puedes clasificarse de la siguiente forma:
Cookies policy a) Utilización de Cookies y Web Bugs b) Tipología, finalidad y funcionamiento de las Cookies c) Cómo deshabilitar las Cookies y los Web Bugs en los principales navegadores d) Qué ocurre
Más detallesQué soluciones existen para proteger una red domestica por cable?
Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder
Más detallesTERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V
TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que
Más detallesCONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO
CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO
Más detallesLíder en servicios On Demand para su negocio
Líder en servicios On Demand para su negocio Empresa chilena con más de 10 años de experiencia en desarrollo de servicios tecnológicos. Nuestros Servicios proveen infraestructura On Demand, tanto física
Más detallesGuía de integración del módulo de Redsys en Prestashop
Guía de integración del módulo de Redsys en Prestashop Versión: 2.4.3 15/01/2015 Referencia RS.DD.AGD.MAN.006 Ref RS.DD.AGD.MAN.006 Versión: 2.4.3 15/01/2015
Más detallesPROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...
Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesPOLÍTICA DE COOKIES. Informamos a los Usuarios de Internet que en el Web utilizamos cookies.
POLÍTICA DE COOKIES 1. INTRODUCCIÓN Este documento describe la Política de cookies que regula el sitio web con URL http://www.controlintegral.net, (desde ahora el Web ), con el objetivo de garantizar la
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesHostaliawhitepapers. Qué amenazas nos podemos encontrar por la red
Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez
Más detallesTérminos y condiciones de Europeanwebhost S.L ver: 1.0
Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesSeguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>
Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una
Más detallesDOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]
DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] Página 1 de 8 Introducción En Utopía nos dedicamos al desarrollo de
Más detalles