ÍNDICE GENERAL QUÉ ES EL PHISHING Y CÓMO EVITAR ESTE TIPO DE ATAQUES EN LA EMPRESA 3. Audiencia 3 Resumen Ejecutivo 3 EL PROBLEMA DEL PHISHING 4

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ÍNDICE GENERAL QUÉ ES EL PHISHING Y CÓMO EVITAR ESTE TIPO DE ATAQUES EN LA EMPRESA 3. Audiencia 3 Resumen Ejecutivo 3 EL PROBLEMA DEL PHISHING 4"

Transcripción

1 Qué es el Phishing y cómo evitar este tipo de ataques en la empresa La información incluida en este documento representa el punto de vista actual de Panda Software, S.L. sobre las cuestiones tratadas en el mismo, en la fecha de publicación. Este documento es de carácter informativo exclusivamente. Panda Software, S.L. no ofrece garantía alguna, explícita o implícita, mediante este documento. El cumplimiento de las leyes que rigen el copyright es responsabilidad del usuario. De acuerdo con los derechos de copyright queda totalmente prohibida la reproducción total o parcial de este documento, así como su almacenamiento o introducción en un sistema de recuperación. Asimismo, queda prohibida la distribución de este documento por cualquier forma o medio (electrónico, mecánico, fotocopia, grabación u otros) o por razón alguna, sin previo consentimiento escrito de Panda Software, S.L. Panda Software, S.L. puede tener patentes, aplicaciones de la patente, marcas registradas, derechos de autor o cualquier otro derecho de propiedad intelectual sobre la información contenida en este documento. Salvo previo acuerdo escrito con Panda Software, S.L. la posesión de este documento no proporciona derecho alguno sobre dichas patentes, marcas registradas, copyrights u otra forma de propiedad intelectual. Panda Software, S.L

2 ÍNDICE GENERAL QUÉ ES EL PHISHING Y CÓMO EVITAR ESTE TIPO DE ATAQUES EN LA EMPRESA 3 Audiencia 3 Resumen Ejecutivo 3 EL PROBLEMA DEL PHISHING 4 El Phishing en las Organizaciones 4 Tipos de tácticas fraudulentas 4 HISTORIA DEL PHISHING 5 El futuro del phishing 6 LA AMENAZA ECONÓMICA DEL PHISHING 8 Riesgos asociados 10 EL ENFOQUE DE PANDA SOFTWARE AL PROBLEMA DEL PHISHING 12 Recomendaciones 12 Alternativas tecnológicas 13 ANEXO A. TÉRMINOS Y ABREVIATURAS 16 Acrónimos 16 Glosario de Términos 16 ANEXO B. PANDA SOFTWARE EN EL MUNDO 17 Copyright 2005 Panda Software International. Todos los derechos reservados. Este documento tiene únicamente fines informativos. 1 / 19

3 Índice de tablas y gráficos Correo electrónico con intento de phishing o robo fraudulento de inforamción6 Empresas objeto de ataques de Phishing (APWG abril 2004) 7 Correo y sitio web falso para estafar a usuarios de Citibank 8 Operaciones bancarias mensuales por Internet (AIMC feb. 2005) 9 Ejemplo de correo fraudulento del sistema de pago PayPal de ebay 9 - Encuesta de CNet sobre las plagas más importantes de Internet. 10 Copyright 2005 Panda Software International. Todos los derechos reservados. Este documento tiene únicamente fines informativos. 2 / 19

4 QUÉ ES EL PHISHING Y CÓMO EVITAR ESTE TIPO DE ATAQUES EN LA EMPRESA Audiencia Resumen Ejecutivo Este documento está dirigido a los responsables de todos aquellos aspectos relacionados con la seguridad informática en entornos empresariales. El robo de identidad con fines fraudulentos o phishing ha dejado de convertirse en una amenaza exclusiva para las entidades bancarias y el usuarios domésticos y con el aumento de su grado de penetración también ha ampliado su ámbito al entorno empresarial. Las empresas sometidas a ataques de phishing sufren el riesgo de robo de información confidencial, reducción de la capacidad de su infraestructura informática debida a consumos no relacionados con la actividad de la organización y pérdidas de productividad de sus empleados que tienen que soportar modificaciones en sus sistemas y un aumento de la incertidumbre en su entorno laboral. Panda Software cuenta con un completo conjunto de soluciones adaptadas a las necesidades de cada cliente, desde el usuario doméstico con Platinum Internet Security 2005, hasta el entorno empresarial con appliances perimetrales como GateDefender, y BusinesSecure y EnterpriSecure con Tecnologías TruPrevent TM que es capaz de ofrecer una protección integral de forma centralizada para todas las capas de la red: estaciones, servidores de correo, de navegación y cortafuegos corporativos para impedir que los empleados sean objecto del robo de información personal y de naturaleza económica que pueda poner en riesgo la reputación de la empresa y los bienes de sus trabajadores. Copyright 2005 Panda Software International. Todos los derechos reservados. Este documento tiene únicamente fines informativos. 3 / 19

5 EL PROBLEMA DEL PHISHING El Phishing en las Organizaciones El robo de la identidad, es decir de las credenciales para acceder a medios de pago e información se ha convertido en el crimen más perseguido en los Estados Unidos. Una de la fórmulas de robo de identidad con mayor crecimiento es el phishing, una forma de fraude electrónico que consiste en engañar a la víctima para que facilite información confidencial ya sea de índole financiera o personal. El mecanismo más habitual para lograr sus objetivos es la generación de un correo electrónico falso o engañoso que simula proceder de una fuente confiable y que apunta a un sitio web que replica el aspecto y parte de la funcionalidad de la empresa sobre la que se presupone que el usuario mantiene una relación. Si el receptor del correo efectivamente tiene esa relación con la empresa y considera que el correo procede de esta fuente, puede acabar introduciendo información sensible en un formulario falso ubicado en uno de esos sitios web. Tipos de tácticas fraudulentas Existe un amplio abanico de software y aplicaciones de toda índole que quedan clasificados dentro de la categoría de robo de información personal o financiera. En esta sección, vamos a conocer un poco más estas tácticas fraudulentas, alguna de ellas realmente compleja como el uso de una ventana Javascript flotante sobre la barra de direcciones con el fin de confundir al usuario. Uso de nombres de compañías existentes. En lugar de crear de cero el sitio web de una compañía ficticia, los emisores de correos con intenciones fraudulentes adoptan la imagen corporativa y funcionalidad del sitio de web de una empresa existente con el fin de confundir aún más al receptor del mensaje. Tomar prestado el nombre de un empleado de la empresa para emitir el correo falso. De esta manera, si el receptor intenta confirmar la veracidad del correo llamando a la compañía, desde esta le podrán confirmar que la persona que dice hablar en nombre de la empresa trabaja en la misma. Direcciones web con la apariencia correcta. Como hemos visto el correo fraudulento suele conducir al lector hacia sitios web que replican el aspecto de la empresa que está siendo utilizada para robar la información. En realidad, tanto los contenidos como la dirección web (url) son falsos y se limitan a imitar los contenidos reales. Incluso la información legal y otros links no vitales pueden re-direccionar al confiado usuario a la web real. Copyright 2005 Panda Software International. Todos los derechos reservados. Este documento tiene únicamente fines informativos. 4 / 19

6 Factor miedo. La ventana de oportunidad de los defraudadores es muy corta en el tiempo, ya que una vez se informa a la compañía que sus clientes están siendo objeto de este tipo de prácticas, el servidor que aloja al sitio web que mimitiza al real y sirve para la recogida de información se cierra en intervalo de días 1 por lo que se hace necesaria una respuesta inmediata por parte del usuario, y el mejor incentivo para obtener esa respuesta es el miedo a una pérdida ya sea esta de la cuenta existente o bien económica por no aplicar las nuevas medidas de seguridad recomendadas por la entidad que precisan de la contestación al correo. Pharming. Se trata de una de las últimas tácticas fraudulentas que consiste en cambiar los contenidos del DNS (Domain Name Server) ya sea a través de la configuración del protocolo TCP/IP o del archivo lmhost, que actúa como una caché local de nombres de servidores, para redirigir los navegadores a páginas falsas en lugar de las auténticas cuando el usuario accede a las mismas a través de su navegador. Además, en caso de que el usuario afectado por el pharming navege a través de un proxy para garantizar su anonimato, la resolución de nombres del DNS del proxy puede verse afectado de forma que todos los usuarios que utilicen dicho servidor de navegación sean conducidos al servidor falso en lugar del legítimo. El fraude bancario o phishing pone en compromiso la seguridad de las empresas y la información que transita por la misma. Este tipo de información confidencial es enviada a través de Internet a servidores inseguros donde son explotados por los defraudadores ocasionando daños a los empleados y un consumo adicional de recursos no productivos para la organización ya que el empleado tiene que dedicar cierto tiempo diario a la lectura de estos mensajes, investigar su certeza y finalmente eliminarlos. HISTORIA DEL PHISHING Se cree que el término phishing se acuñó en el año 1996 por hackers que robaron las cuentas de Internet de usuarios de America On-Line que divulgaron sus contraseña de forma inadvertida. La primera mención registrada de phishing se dio en enero de 1996 en el grupo de noticias de hackers alt.2600, aunque fue utilizado previamente en la versión impresa del boletín de noticias de este grupo. En el año 1997, los resultados obtenidos a través del phishing se utilizaban como moneda de cambio en el gremio de hackers. Así por ejemplo, xx cuentas de AOL obtenidas mediante phishing se intercambiaban por herramientas de hacking u otros utiles. El término original era fishing o pesca, procedente de capturar datos en el mar de Internet, pero los hackers tienen tendencia a sustituir la grafía f por ph. Así por ejemplo, en lugar de freaking, los hackers prefirieron utilizar phreaking para definir el arte de romper el código de las redes telefónicas simulando los tonos para realizar llamadas gratuitas o a cargo de un tercero. 1 5 días de media. Copyright 2005 Panda Software International. Todos los derechos reservados. Este documento tiene únicamente fines informativos. 5 / 19

7 Figura 1 Correo electrónico con intento de phishing o robo fraudulento de inforamción El futuro del phishing Por el momento, y dada la importante penetración de la banca por Internet, la mayoría de las empresas que han sido objetivo del phishing han sido entidades bancarias 2, pero se dibujan nuevas tendencias en el panorama del fraude vía robo de datos personales o económicos: Downsizing del phishing. Los primeros ataques apuntaban a las grandes organizaciones financieras como Federal Deposit Insurance Corp, debido a que la probabilidad de que el receptor operase con estas entidades era mucho mayor y el retorno de montar el sitio web falso era más rápido. En estos momentos, vemos como los ataques de phishing empiezan a focalizarse en entidades como Salomon Smith Barney o UBS que debido al perfil de sus clientes supone unos mayores ingresos por usuario defraudado. En el futuro, veremos como esta práctica fraudulente se extiende a todo tipo de entidades independientemente de su tamaño con el fin de encontrar empresas vírgenes que no hayan sido objeto de este tipo de ataques y por tanto se hayan mantenido fuera del foco de los medios de comunicación y por ende de la atención de sus usuarios. 2 Hasta el 85 % del total de los ataques según fuentes del sector. Copyright 2005 Panda Software International. Todos los derechos reservados. Este documento tiene únicamente fines informativos. 6 / 19

8 Figura 2 Empresas objeto de ataques de Phishing (APWG abril 2004) Globalización del phishing. Una vez se produzca la saturación del mercado anglosajón, pues Estados Unidos, Reino Unido y Canadá son los países con mayor volumen de fraude en comercio electrónico, los defraudadores empezarán a buscar nuevas fuentes de ingresos, apuntando a bancos y brokers online que operen en los mercados europeos y asiáticos, así por ejemplo Camerún, Nigeria, Indonesia y Eslovenia ya registran el porcentaje más alto de transacciones en línea fraudulentas de todo el mundo, y países de Asia y Brasil donde el desarrollo legislativo es escaso en esta materia ya están siendo base y destino de numerosos ataques de este tipo. Extensión del phishing a otros sectores económicos. Una vez los usuarios y la banca por Internet empiecen a combatir de forma efectiva los ataques de phishing que reciban, progresivamente los estafadores comenzarán a orientar sus esfuerzos hacia sectores menos preparados y con transacciones menos lucrativas, pero igualmente atractivas debido al bajo coste de establecimiento de un ataque de phishing como por ejemplo, las aseguradoras, planes de fidelización, empresas de comercio electrónico, ISPs, etc. Aumento de la complejidad y del malware utilizado por los phishers, yendo mucho más allá del patrón correo-web simulada, y evolucionando hacia nuevos modelos que empleen vectores de ataque: keyloggers, cross-site scripting para aprovechar vulnerabilidades, redirecciones, etc., así como sucesos de repercusión mundial, como el Tsunami asiático, para obtener fondos de manera ilícita. Reduccion del tiempo entre la aparición del exploit y su aprovechamiento por parte de los phishers, y segmentación de los ataques en función de los exploits a utilizar en cada navegador: Internet Explorer, Firefox, Opera, etc. Copyright 2005 Panda Software International. Todos los derechos reservados. Este documento tiene únicamente fines informativos. 7 / 19

9 LA AMENAZA ECONÓMICA DEL PHISHING Según Gartner, en el año 2004, se recibieron 57 millones de ataques de phishing en Estados Unidos. Como consecuencia de estos ataques, más de 17 millones de usuarios hicieron clic en los hiperenlaces facilitados en los correos lo que supone un clic-thru aproximado del 30 % de los receptores de este tipo de correo. Figura 3 Correo y sitio web falso para estafar a usuarios de Citibank Del total de usuarios que llegaron al sitio web falso proporcionado por los defraudadores, 1,78 millones de usuarios proporcionaron sus datos personales, y más de de estos usuarios resultaron finalmente estafados por unas cantidades que en total alcanzan la cifra de millones de dólares americanos. Y según Radicati Group, los ataques de phishing han crecido y crecerán a nivel mundial un 115% desde 2004 a 2005, de una media de 51 ataques diarios en 2004 a 110 en 2005, dando una previsión de 404 ataques diarios en Esta cifra se ve corroborada por los crecimientos mensuales del 180 % en mayo, 29 % en noviembre de 2004 y el 42 % en enero de 2005 según el APWG. Copyright 2005 Panda Software International. Todos los derechos reservados. Este documento tiene únicamente fines informativos. 8 / 19

10 Figura 4 Operaciones bancarias mensuales por Internet (AIMC feb. 2005) Durante 2004, el phishing ocasionó pérdidas por valor de 930 millones de euros en daños a los bancos y emisores de tarjetas de crédito. Y solamente los bancos británicos tuvieron que devolver 6,5 millones durante el año 2004 a de sus clientes víctimas del phishing. Figura 5 Ejemplo de correo fraudulento del sistema de pago PayPal de ebay Copyright 2005 Panda Software International. Todos los derechos reservados. Este documento tiene únicamente fines informativos. 9 / 19

11 Cuando estudiamos el phishing en relación al resto de amenazas de Internet, tal y como hizo CNet en su encuesta online, observamos cómo si bien se encuentra por detrás de otras categorías de amenazas como virus y spam, el fraude empieza a tener un papel relevante en la lista de preocupaciones de los navegantes. Cuál es la mayor plaga de Internet? Spam/spyware 43% Virus/hackers 35% Pornografía 12% Demandas de la industria musical 3% Fraude 3% Redes terroristas 2% Violaciones de los derechos de copia 1% Otros 1% Figura 6 - Encuesta de CNet sobre las plagas más importantes de Internet. Riesgos asociados A la vista de los datos anteriormente expuesto, queda claro que el phishing representa una amenaza que supone un riesgo de seguridad, confidencialidad y legal para la empresa. Conforme más y más equipos se infectan con este tipo de malware, el número de problemas aumentará como por ejemplo: Exposición de los empleados a este tipo de fraudes Pérdida de reputación corporativa Pérdida de confianza en los clientes Intrusiones en la red corporativa Difusión de secretos comerciales Mayor riesgo de involucrar a la empresa en una demanda legal Exposición de los empleados Cuando los empleados se encuentran en su lugar de trabajo, las redes corporativas actúan como un ISP de facto. Esto hace que las empresas deban asegurar que los empleados se encuentra a salvo de las amenazas procedentes del correo electrónico como el spam o los ataques de phishing. Así, la incapacidad de proteger a los empleados pone a la empresa en riesgo de ser encausada por no prevenir el paso de material ofensivo o fraudulente a través de su infraestructura. Además, el tiempo y esfuerzo dedicado por cada empleado en cada uno de estos incidentes contribuye a la pérdida de productividad de la organización. Copyright 2005 Panda Software International. Todos los derechos reservados. Este documento tiene únicamente fines informativos. 10 / 19

12 Reputación corporativa Si un hacker ataca a una empresa, la reputación y la imagen corporativa sufre, porque los clientes pierden la confianza en la fluida comunicación en línea que mantenían con la organización. Esta situación se agrava en cada ataque recibido por los clientes de la empresa, hasta tal punto que el cliente puede modificar su comportamiento y seleccionar otro canal de comunicación: teléfono, sucursal, etc. aumentando los costes de mantenimiento del cliente en comparación con el autoservicio en línea que proporcionan los sitios web. Pérdida de confianza en los clientes Es difícil cuantificar el valor de la lealtad de los clientes, pero cuando los clientes sufren repetidos ataques de phishing, es muy probable que su lealtad se erosione casi tan rápidamente como su confianza en la empresa para detener este tipo de amenaza. El cliente con frecuencia no se pregunta por el origen o la responsabilidad de la entidad, simplemente desea que los ataques cesen, adoptando en ocasiones una postura tan radical como el cambio de proveedor para eludir este tipo de mensajes. Intrusiones en la red corporativa Los defraudadores utilizan técnicas de ingeniería social para hacer que los empleados divulgen información sensible para la empresa fuera de la organización. Simplemente con un conocimiento básico de los procesos de trabajo de una compañía, los hackers pueden distribuir miles de mensajes a sus empleados. Bastaría que estos mensajes solicitasen los usuarios y contraseñas de sus equipos para provocar una brecha de seguridad en la infraestructura de la empresa o aún más simple si la información solicitada es enviada directamente a un buzón que el hacker pueda recoger posteriormente para su subasta en línea entre los departamentos de inteligencia competitiva de los competidores. Repercusiones Legales Las nuevas políticas de seguridad de la información como el Health Insurance Portability and Accountability Act (HIPAA) en el Seguro Sanitario, Gramm-Leach-Bliley Act (GLBA) y Sarbanes- Oxley Act (SOX) para el Sector Financiero, las empresas tienen la obligación de proteger la información almacenada en los servidores de correo y otros sistemas de apoyo a las decisiones. Las brechas de seguridad vulneran estas regulaciones, exponiendo a las empresas a sanciones y demandas. Aunque el robo de identidad se convirtió en crimen federal en 1998, el Acta Anti- Phishing de 2004 presentada por el senador Patrick Leahy de Vermont, todavía no es efectiva en Estados Unidos. En ella, se define el phishing como un crimen federal e ilegaliza el intento de inducir, solicitar o pedir a cualquier persona que transmita, envíe o proporcione cualquier mecanismo de identificación a otra.. Esta propuesta también prohibe la creación de correos que simulen correos legítimos de una empresa pero traten de hacer que la víctima revele información personal en un intento de cometer fraude. Sin embargo, como indicamos esta propuesta todavía no puede ponerse en ejecución y debido al derecho a la libre expresión, no considera que la simulación de un sitio web por otro constituya parte del phishing. Copyright 2005 Panda Software International. Todos los derechos reservados. Este documento tiene únicamente fines informativos. 11 / 19

13 EL ENFOQUE DE PANDA SOFTWARE AL PROBLEMA DEL PHISHING A medida que añadimos más capas de protección, conseguimos maximizar la eficacia del anti-phishing y de la inversión en los sistemas de seguridad de la empresa. Esta seguridad por capas aumentará de forma extraordinaria la dificultad de penetración de malware en la organización y, por lo tanto, disminuirá el riesgo de infección. Cuantas más capas de la organización se encuentren protegidas, más cerca se encontrará la organización de alcanzar la seguridad 100%, al maximizar la eficacia de las soluciones de seguridad. Recomendaciones La mejor manera de protegerse del phishing es entender la manera de actuar de los proveedores de servicios financieros y otras entidades subceptibles de recibir este tipo de ataques. La regla principal que estas intidades no infringen es la solicitud de información sensible a través de canales no seguros como por ejemplo el correo electrónico. Si sigue estas recomendaciones, el riesgo de sufrir un ataque de phishing se verá reducir drásticamente: Verifique la fuente de la información. No conteste a cualquier correo que solicite información personal o financiera. Si tiene dudas sobre si realmente esa entidad necesita el tipo de información que le solicita, basta con coger las páginas amarillas y telefonear a su contacto habitual para asegurarse de la fuente de la información. Escriba usted mismo la dirección. En lugar de hacer clic en el hipervínculo proporcionado en el correo electrónico, escriba la dirección web (url) directamente en el navegación o utilice un marcador que haya creado con anterioridad. Incluso direcciones que aparentan ser correctas en los correos electrónicos pueden ocultar la ruta hacia un sitio web fraudulento. Refuerce su seguridad. Aquellos usuarios que realizan transacciones a través de Internet deberían configurar su sistema con suites de seguridad capaces de bloquear estas amenazas, aplicar los últimos parches de seguridad facilitados por los fabricantes y asegurarse de que operan en modo seguro a través de certificados digitales o protocolos de comunicación seguros como https. Revise periódicamente sus cuentas. Los extractos mensuales son especialmente útiles para detectar transferencias o transacciones irregulares, tanto operaciones que no haya realizado y se vean reflejadas en el extracto como operaciones realizadas online y que no aparezcan en el extracto. Copyright 2005 Panda Software International. Todos los derechos reservados. Este documento tiene únicamente fines informativos. 12 / 19

14 Visite el sitio web del Anti-Phishing Working Group (APWG), del que Panda Software es Corporate Sponsor para conocer de primera mano la lista de ataques de phishing que se están produciendo en ese momento. La APWB a una potente asociación formada por los principales representantes de la industria de la seguridad IT, que tiene como objetivo combatir los fraudes realizados con la técnica del phishing. Alternativas tecnológicas Sin embargo, la formación del empleado no es la única respuesta a implantar en nuestras organizaciones. Las alternativas tecnológicas para hacer frente al phishing son variadas y cada una muestra sus particularidades en función de la arquitectura escogida: Filtrado de contenidos perimetral Programas anti-malware multi-capa Filtrado de contenidos Impedir la descarga del fraude bancario durante la navegación es una estrategia aplicada por el módulo de filtrado de contenidos de appliances o dispositivos físicos perimetrales como Panda GateDefender serie De esta manera se impide que el cliente inadvertido pueda acceder a páginas web que alojan este tipo de fraude. Desafortunadamente, el número de páginas que alojan este tipo de programas no para de crecer y realizar un control de los sitios locales resulta una labor exhaustiva que no puede controlar todos los puntos de acceso a dicho software por lo que se hace necesario otro enfoque que complete el tipo de protección ofrecida por el filtrado de contenidos perimetral. Protección antimalware multi-capa. Si bien la protección en servidor de correo puede frenar la propagación masiva de phishing por toda la red, ya que se pueden filtrar determinados correos en el cortafuegos o servidor de navegación para impedir su descarga, sólo la protección combinada en cliente y servidor de Panda Software puede garantizar una protección eficaz que combine como veremos más adelante el enfoque preventivo y reactivo para aumentar el grado de protección ofrecido a nuestros clientes. Panda Software cuenta con una arquitectura de seguridad por capas que facilita la distribución y actualización de soluciones anti-phishing a todos los puntos de la red: estaciones de trabajo, servidores de correo de Exchange y servidores de seguridad perimetral sin importar su ubicación física o plataforma tecnológica. Panda proporciona una completa estrategia malware de seguridad por capas en respuesta al malware o amenazas combinadas: phishing, software espía, marcadores telefónicos virus, gusanos, troyanos, vulnerabilidades de seguridad, correo no solicitado, hoaxes o contenido engañoso, y otras herramientas utilizadas por hackers que ponen en riesgo la continuidad de nuestros procesos de negocio Copyright 2005 Panda Software International. Todos los derechos reservados. Este documento tiene únicamente fines informativos. 13 / 19

15 Así, para lograr una máxima efectividad en la protección de seguridad de nuestro entorno corporativo, tenemos que cubrir los dos ejes de una matriz bidimensional. De un lado, el anti-malware para proteger a la empresa de todo tipo de amenazas y del otro, la aplicación de dicha protección a todas las capas de la red para detectar y resolver el problema en el punto de entrada, sin esperar a su propagación por nuestra red. Las ventajas de esta estrategia son obvias y representan una filosofía que busca la rentabilidad de la inversión realizada por la organización en otros mecanismos de seguridad: Gestión centralizada y global de la política anti-phishing como una más dentro de la política de seguridad de la organización. Compartición de la infraestructura de gestión, actualización y supervisión, lo que reduce el tiempo de aprendizaje por parte de los administradores de red, y optimiza el ancho de banda y los recursos locales empleados para mantener las comunicaciones con la consola de administración. Actualizaciones automáticas y diarias y protección permanente para cada una de las capas de la red: portátiles, estaciones, pasarelas y servidores de correo, servidores de navegación o cortafuegos corporativos con el fin de liberar al usuario de la pesada tarea de identificar este tipo de amenazas y permitir a los administradores gestionar mejor su tiempo. Mecanismo de detección y desinfección, basado en firmas que permita identificar y desinfectar aquellos correos fraudulentos reconocidos mundialmente, lo cual combinado con la protección preventiva de las Tecnologías TruPrevent en base al refuerzo de la protección del servidor de nombres permite obtener una completa protección frente a este tipo de amenazas cuando se afrontan localmente. En concreto, las detecciones se basan en las URLs a bloquear mediante su inclusión en la correspondiente lista negra, análisis de las características HTML del cuerpo del mensaje y cabeceras y el análisis estadístico por algoritmos bayesianos del contenido del mensaje. La protección anti-phising se encuentra en ClientShield con Tecnologías TruPrevent protección para estaciones de trabajo, ExchangeSecure protección para servidores de mensajería, ISASecure protección para firewall corporativos y servidores de navegación y CVPSecure protección para firewalls corporativos compatibles con el protocolo CVP (Content Vectoring Protocol) : En ClientShield, el usuario final no tiene que intervenir si el administrador así lo determina, es decir el control de la acción a tomar reside en el equipo de IT. Entre las acciones que el administrador puede adoptar en caso de identificarse un ataque de este tipo a través del residente del correo electrónico se encuentran: ignorar el mensaje, borrarlo o marcar el asunto y cuerpo del mensaje con un texto descriptivo para que el usuario final esté prevenido sobre la peligrosidad del mensaje. ClientShield también permite prevenir el pharming. Para poder modificar el DNS, es necesario que un programa: archivo exe o script se ejecute para realizar la modificación en la máquina local. Este programa puede llegar al equipo a través del correo electrónico (la técnica más utilizada), ser descargado de una página web, desde dispositivos de almacenamiento como pen-drives, etc. En todos estos casos, el antivirus puede detectar Copyright 2005 Panda Software International. Todos los derechos reservados. Este documento tiene únicamente fines informativos. 14 / 19

16 el archivo como malware si se encuentra añadido en la lista de malware conocido del archivo de firmas. Lamentablemente, nos encontramos en una situación donde el malware prolifera por doquier, y los hackers no paran de escribir nuevo código para provocar el fraude entre nosotros. Los laboratorios de las empresas de seguridad en ocasiones no consiguen cubrir la ventana de riesgo que estos códigos generan. Además la velocidad de estos ataques es tal que la respuesta humana no resulta efectiva, pues muchos empleados pueden haber llegado a responder antes de que el administrador filtre estos correos o inabilite el acceso al falso sitio web. Con el fin de evitar esta peligrosa situación, Panda Software ha desarrollado las Tecnologías TruPrevent que se incluyen en las soluciones corporativas de la firma. A través de estas tecnologías, se analizan acciones maliciosas solicitadas al sistema operativo por los procesos en ejecución, en lugar de buscar estas amenazas en una base de datos de firmas. De esta manera, es posible prevenir la modificación del sistema de resolución del DNS por parte del proceso malicioso y por tanto que el pharming cause el efecto deseado por parte de los hackers. En ExchangeSecure se permite: eliminar el mensaje, marcar tanto el asunto como el cuerpo del mensaje con un texto personalizado, mover el mensaje a un buzón de uso específico para una posterior inspección manual, mover a un buzón y marcarlo tanto en asunto como en cuerpo o por último permitir la recepción del mensaje aunque se registra como una incidencia para su posterior tratamiento por parte del administrador. En CVPSecure entre las acciones permitidas se encuentra la posibilidad de: eliminar el mensaje, mover el mensaje a una carpeta predefinida o permitir la recepción del mensaje aunque se registra la incidencia para su posterior tratamiento por parte del administrador. En resumen, las soluciones corporativas de Panda Software: BusinesSecure y EnterpriSecure con Tecnologías TruPrevent TM son capaces de ofrecer una efectiva capacidad de protección centralizada frente al phishing en todas las capas de la red para reducir el riesgo de infección y transferencia de información personal con fines fraudulentos a terceros. Copyright 2005 Panda Software International. Todos los derechos reservados. Este documento tiene únicamente fines informativos. 15 / 19

17 ANEXO A. TÉRMINOS Y ABREVIATURAS Acrónimos APWG AOL CVP DNS GLBA HIPAA IP ISP IT TCP URL SOX - Anti-Phishing Working Group American On Line Content Vectoring Protocol Domain Name Server Gramm-Leach-Bliley Act Health Insurance Portability and Accountability Act Internet Protocol Internet Service Provider Information Technology Transfer Communication Protocol Uniform Resource Locator Sarbanes-Oxley Act Glosario de Términos Actualizar / Actualización Seguridad preventiva Seguridad reactiva Los antiphishing evolucionan continuamente hacia versiones más potentes y adaptadas a las nuevas tecnologías empleadas por el fraude bancario. Para ello, cuentan con el denominado Archivo de Identificadores. Este fichero incluye todas las características del fraude bancario, haciendo posible detectarlos y actuar en consecuencia. La incorporación de la última versión de dicho fichero, es lo que se conoce como actualización. Capacidad de prevenir eventos, utilizando técnicas para actuar antes de que suceda una eventualidad. Seguridad basada en la reacción ante amenazas a partir del momento en que estas se producen. Software Parte lógica de un sistema informático (programas, aplicaciones, información, etc.) Copyright 2005 Panda Software International. Todos los derechos reservados. Este documento tiene únicamente fines informativos. 16 / 19

18 ANEXO B. PANDA SOFTWARE EN EL MUNDO Panda Headquarters in Europe Ronda de Poniente 19 Tres Cantos Madrid, España Phone: Panda Software Germany Dr.-Detlev-Karsten-Rohwedder-Str Duisburg Phone: germany@pandasoftware.com Panda Software Argentina Calle Roque Saenz Peña 1160, piso9b Buenos Aires 1035 Phone: argentina@pandasoftware.com Panda Software Belgium Mechelen Campus Schaliënhoevedreef 20d 2800 Mechelen Belgium Phone: belgium@pandasoftware.com Panda Software Canada SECURE RDG CANADA INC 100 Allstate Parkway Suite 502 Markham, CANADA Phone: +1 (905) canada@pandasoftware.com Panda Software China Room 1003,10F,Minfang Building, 593 Fuxing Road(M), Shanghai Phone: china@pandasoftware.com Panda Software South Korea 3Fl. SungWoo Bldg SamSung-Dong, KangNam-Gu, Seoul - Korea Phone: korea@pandasoftware.com Panda Software Denmark Ny Vestergardsvej 15 DK 3500 Værløse Phone: denmark@pandasoftware.com Panda Headquarters in USA 230 N. Maryland, Suite 303 P.0. Box Glendale, CA 91209, USA Phone: E- mail: usa@pandasoftware.com Panda Software Saudi Arabia P.O.BOX # 2797, AL KHOBAR 31952, KSA Phone: saudiarabia@pandasoftware.com Panda Software Austria Rennweg 98 Top 7 A 1030 Wien Phone: austria@pandasoftware.com Panda Software Bolivia Calle Landaeta # 221, Edificio Gamarra 3er Piso La Paz Bolivia Código postal Phone: bolivia@pandasoftware.com Panda Software Bulgaria 26-28, Christo Stanishev str. Sofia 1225 BULGARIA Phone: bulgaria@pandasoftware.com Panda Software Chile Mosqueto 459 ofic , Santiago-Centro Chile Phone: chile@pandasoftware.com Panda Software Colombia Carrera 41 N Itagui Antioquia Phone: colombia@pandasoftware.com Panda Software Costa Rica Calle 25, Ave 6 y 8 #648 San José Phone: costarica@pandasoftware.com Copyright 2005 Panda Software International. Todos los derechos reservados. Este documento tiene únicamente fines informativos. 17 / 19

19 Panda Software Slovakia Lublanska Bratislava Phone: slovakia@pandasoftware.com Panda Software Spain Ronda de Poniente 19 Tres Cantos Madrid Phone: info@pandasoftware.es Panda Software Finland Hyvidata Oy Nuutisarankatu 14, Tampere Phone: finland@pandasoftware.com Panda Software UK 5 Signet Court, Swanns Road Cambridge CB5 8LA Phone: +44 (0) uk@pandasoftware.com Panda Software Guatemala 5 Av Zona 14, Euro plaza Torre 1 Nivel 2. Ciudad de Guatemala Phone: /67/68 guatemala@pandasoftware.com Panda Software Hungary Szugló utca Budapest Phone: hungary@pandasoftware.com Panda Software UAE Bldg-5 Office No. 5G-15 P O Box Hamriyah Free Zone, Sharjah Phone: +971 ( ) UAE@pandasoftware.com Panda Software Slovenia Stari trg 5A, SI-8210 Trebnje Phone: slovenia@pandasoftware.com Panda Software USA 230 N. Maryland, Suite 303 P.0. Box Glendale, CA 91209, USA Phone: E- mail: usa@pandasoftware.com Panda Software France 33 bis Boulevard Gambetta Poissy Phone: france@pandasoftware.com Panda Software Greece 82 Zanni St. Piraeus, ZIP Code Phone: greece@pandasoftware.com Panda Software Netherlands Stephensonweg HB Gorinchem Phone: netherlands@pandasoftware.com Panda Software Israel 43 Hamelacha street, New Industrial Zone Natanya Phone: israel@pandasoftware.com Panda Software Japan Nakameguro GT Tower 7F, Kamimeguro, Meguro-ku, Tokyo Phone: japan@pandasoftware.com Panda Software Lithuania Žemaitės st. 21, LT 2009 Vilnius Phone: lithuania@pandasoftware.com Panda Software India E-9, Connaught House Connaught Place New Delhi Phone: india@pandasoftware.com Panda Software Italy Viale E. Marelli Sesto S. Giovanni (Mi) Phone: italy@pandasoftware.com Panda Software Latvia Merkela Street Riga Phone: latvia@pandasoftware.com Copyright 2005 Panda Software International. Todos los derechos reservados. Este documento tiene únicamente fines informativos. 18 / 19

20 Panda Software Malaysia Unit A-10-6, Megan Phileo Promenade, 189 Jalan Tun Razak, Kuala Lumpur Phone: malaysia@pandasoftware.com Panda Software Norway ViroSafe Norge AS Skogveien Hamar Phone: norway@pandasoftware.com Panda Software Peru Calle Lord Cochrane 521 Miraflores Lima 18 Phone: / peru@pandasoftware.com Panda Software Portugal Quinta da francelha - Edificio Sagres, 7B Prior Velho Phone: portugal@pandasoftware.com Panda Software Russia Tokarey St., Yekaterinburg, Sverdlovsk region Phone: russia@pandasoftware.com Panda Software Sweden Industrivägen 7, S Solna Phone: sweeden@pandasoftware.com Panda Software Thailand 192 Soi Laprao 107 Bangkapi, Bangkok Phone: thailand@pandasoftware.com Panda Software Uruguay Jose Enrique Godó Montevideo Phone: uruguay@pandasoftware.com Panda Software Luxemburg Mechelen Campus Schaliënhoevedreef 20d 2800 Mechelen Belgium Phone: luxembourg@pandasoftware.com Panda Software Mexico Tuxpan 39# 104 y 105, México, D.F. Phone: mexico@pandasoftware.com Panda Software Paraguay Eliseo Reclus 247 Calle Guido Spano Asunción Phone: paraguay@pandasoftware.com Panda Software Poland Ul. Wiktorska Warszawa Phone: +48 (22) poland@pandasoftware.com Panda Software Puerto Rico / Rep. Dominicana Avenida Muñoz Rivera 1058 Edificio Fomento Corporativo Esquina Yale Río Piedras Puerto Rico Phone: caribe@pandasoftware.com Panda Software Singapore 10 Ubi Cresent, # Ubi Techpark, Singapore Teléf:+ (65) singapore@pandasoftware.com Panda Software Switzerland Route Champ-Colin, Nyon Phone: switzerland@pandasoftware.com Panda Software Turkey Darulaceze Cad Karatas Sok. SNS Plaza Nº OKMEYDANI ISTANBUL Teléf.: / turkey@pandasoftware.com Panda Software Venezuela Av. Libertador C.C. Libertador, PH-7 Caracas Phone: +(58 212) venezuela@pandasoftware.com Copyright 2005 Panda Software International. Todos los derechos reservados. Este documento tiene únicamente fines informativos. 19 / 19

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS

ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ESTUDIO SOBRE EL POSICIONAMIENTO EN BUSCADORES DE PÁGINAS WEB Y LA RELEVANCIA DE LA ACTUALIZACIÓN DE CONTENIDOS

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Malware en América Latina y el Caribe durante el primer trimestre del 2011

Malware en América Latina y el Caribe durante el primer trimestre del 2011 Malware en América Latina y el Caribe durante el primer trimestre del 2011 Introducción: Los datos estadísticos mencionados en el presente artículo abarcan todos los países de América Latina y también

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas. ANTIPHISHING: Qué es? El phishing es una técnica que combina el spam (envío de correos masivos de forma indiscriminada) y la ingeniería social (tácticas de persuasión que suelen valerse de la buena voluntad

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los tiempos que corren, si bien el mismo demuestra que es universal, esto no significa que no se encuentre en una decadencia

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Semana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus

Semana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus Empecemos! Queridos participantes, en esta semana aprenderemos sobre la función de un programa antivirus, de manera que puedas darle la importancia que amerita y utilizarlo sin complicación alguna. Simplemente

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Seven ERP Guía De Referencia - Imágenes

Seven ERP Guía De Referencia - Imágenes Seven ERP Guía De Referencia - Imágenes Digital WARE Ltda. Calle 72 # 12-65 P.2 Bogotá, Colombia 2004 Digital Ware, Ltda. Todos Los Derechos Reservados Toda la documentación utilizada en Seven ERP está

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

AVISO LEGAL y POLITICA DE PRIVACIDAD

AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Análisis de Riesgos para Entidades Aseguradoras

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

TRANSFERENCIA DE FICHEROS FTP

TRANSFERENCIA DE FICHEROS FTP TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Guía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente cit.es@tnt.com - 902111248

Guía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente cit.es@tnt.com - 902111248 mytnt Índice A mytnt B Acceder a MyTNT por primera vez B.1 Registro en mytnt B.1.1 Registro en mytnt con cuenta TNT B.1.2 Registro en mytnt sin cuenta TNT C Menú principal de MyTNT 1 MODIFICAR CONFIGURACIÓN

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN Agosto de 2013 Los investigadores de RSA han observado cada vez más la actividad de troyanos con objetivos específicos, denominados "bloqueadores por robo

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

PRESENTACIÓN DEL PRODUCTO

PRESENTACIÓN DEL PRODUCTO PRESENTACIÓN DEL PRODUCTO esernet, s.l. Sebastián Elcano, 32 Planta 1 Oficina 22 28012 Madrid Teléfono: 91 433 84 38 -- Fax. 91 141 21 89 www.esernet.com -- esernet@esernet.com 1. Introducción 2. Descripción

Más detalles

Mi Negocio en Línea. DESCRIPCIÓN y CONCEPTO DEL PRODUCTO

Mi Negocio en Línea. DESCRIPCIÓN y CONCEPTO DEL PRODUCTO DESCRIPCIÓN y CONCEPTO DEL PRODUCTO INTRODUCCIÓN A LA HERRAMIENTA MI NEGOCIO EN LINEA es una revolucionaria herramienta online para crear y administrar sitios Web. Está orientado a Pequeñas y Medianas

Más detalles

Manual LiveBox WEB USUARIO. http://www.liveboxcloud.com

Manual LiveBox WEB USUARIO. http://www.liveboxcloud.com 2014 Manual LiveBox WEB USUARIO http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

El Estándar Global para la Gestión de Transacciones Digitales

El Estándar Global para la Gestión de Transacciones Digitales El Estándar Global para la Gestión de Transacciones Digitales Legislación en Europa de firma electrónica V.03.0.2015 The Global Standard for Digital Transaction Management TM Índice Lo que debería saber

Más detalles

Información destacada para Coordinadores TIC sobre el Portal Educamadrid

Información destacada para Coordinadores TIC sobre el Portal Educamadrid Información destacada para Coordinadores TIC sobre el Portal Educamadrid La sección COORDINADORES TIC (www.educa.madrid.org) está dedicada a albergar información relevante para Coordinadores TIC de los

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico. Para la Gerencia de Negocios Estratégicos de SEGURIDAD ONCOR LTDA., es muy importante tener esta ventana de información, en la cual tratamos cada mes temas de gran sensibilidad para nuestros clientes en

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro

Más detalles

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail>

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail> Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas

Más detalles

Top Secret Recomendaciones de seguridad

Top Secret Recomendaciones de seguridad Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Aprender a usar correo electrónico

Aprender a usar correo electrónico Que es el correo electrónico Es un servicio de internet que permite el intercambio de información de manera casi instantánea. Por correo electrónico (e-mail) pueden enviarse textos, soportes multimedia

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Tendencias del Fraude

Tendencias del Fraude Tendencias del Fraude Controles de Seguridad en Línea de HSBCnet Contenido Tipos de Fraude Ataques de Malware Intercepción del Correo Electrónico Corporativo Phishing de Voz ( Vishing ) Phishing de Servicio

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

3. Número inicial y número final de mensajes mostrados en la página actual.

3. Número inicial y número final de mensajes mostrados en la página actual. Sistema WEBmail El sistema WEBmail permite el acceso rápido y sencillo a su buzón de correo utilizando un navegador de páginas Web. Normalmente es usado como complemento al lector de correo tradicional,

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

10 Soluciones Tecnológicas imprescindibles para tu empresa

10 Soluciones Tecnológicas imprescindibles para tu empresa Copyrigth 2011, CESLCAM. Licencia del artículo Creative Commons By Sa 10 Soluciones Tecnológicas imprescindibles para tu empresa Las Tecnologías de la Información y la Comunicación son un gran fuente de

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Health Republic Insurance Política de privacidad del sitio web

Health Republic Insurance Política de privacidad del sitio web Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos

Más detalles

Adicionalmente, en función de su objetivo, las Cookies puedes clasificarse de la siguiente forma:

Adicionalmente, en función de su objetivo, las Cookies puedes clasificarse de la siguiente forma: Cookies policy a) Utilización de Cookies y Web Bugs b) Tipología, finalidad y funcionamiento de las Cookies c) Cómo deshabilitar las Cookies y los Web Bugs en los principales navegadores d) Qué ocurre

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO

Más detalles

Líder en servicios On Demand para su negocio

Líder en servicios On Demand para su negocio Líder en servicios On Demand para su negocio Empresa chilena con más de 10 años de experiencia en desarrollo de servicios tecnológicos. Nuestros Servicios proveen infraestructura On Demand, tanto física

Más detalles

Guía de integración del módulo de Redsys en Prestashop

Guía de integración del módulo de Redsys en Prestashop Guía de integración del módulo de Redsys en Prestashop Versión: 2.4.3 15/01/2015 Referencia RS.DD.AGD.MAN.006 Ref RS.DD.AGD.MAN.006 Versión: 2.4.3 15/01/2015

Más detalles

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

POLÍTICA DE COOKIES. Informamos a los Usuarios de Internet que en el Web utilizamos cookies.

POLÍTICA DE COOKIES. Informamos a los Usuarios de Internet que en el Web utilizamos cookies. POLÍTICA DE COOKIES 1. INTRODUCCIÓN Este documento describe la Política de cookies que regula el sitio web con URL http://www.controlintegral.net, (desde ahora el Web ), con el objetivo de garantizar la

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

Términos y condiciones de Europeanwebhost S.L ver: 1.0

Términos y condiciones de Europeanwebhost S.L ver: 1.0 Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] Página 1 de 8 Introducción En Utopía nos dedicamos al desarrollo de

Más detalles