Varios ciberataques masivos inutilizan las webs de grandes compañías

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Varios ciberataques masivos inutilizan las webs de grandes compañías"

Transcripción

1 Varios ciberataques masivos inutilizan las webs de grandes compañías Mapa con los puntos del planeta con problemas, según la web especializada Downdetector. ATLAS Son los más graves de la última década. Los primeros indicios descartan a un país extranjero. Una oleada de ciberataques masivos contra el proveedor de Internet Dyn interrumpieron este viernes el servicio de páginas web de grandes compañías y medios de comunicación internacionales, como Twitter, Spotify, Amazon, Netflix o The New York Times. El ataque, planeado en varias fases, duró casi 11 horas. Este incidente es el más grave de la última década y afectó a más de mil millones de clientes en todo el mundo, aunque inicialmente se limitó a los de la Costa Este de Estados Unidos. El Gobierno estadounidense investiga el origen de las intrusiones, que fueron planificadas al detalle y

2 cuya autoría por ahora se desconoce. El Departamento de Seguridad Nacional de Estados Unidos y el FBI analizan todas las causas potenciales. Un alto cargo del servicio de inteligencia norteamericano reveló a la cadena NBC que los primeros indicios apuntan a un caso clásico de vandalismo online. El funcionario dijo que, en ese momento, no parecía ser un ataque promovido por un país extranjero. La afirmación es relevante porque aleja la posibilidad, al menos en las pesquisas preliminares, de que Rusia pueda estar detrás del incidente. El ciberataque llega en un momento de creciente nerviosismo en EE UU ante la avalancha en las últimas semanas de robos de información política, que Washington ha atribuido a Moscú como parte de una supuesta estrategia para favorecer al republicano Donald Trump en las elecciones presidenciales del 8 de noviembre. Las filtraciones, publicadas por el portal Wikileaks, han afectado sobre todo al entorno de Hillary Clinton, la candidata demócrata a la Casa Blanca. En la antesala de la convención que designó a Clinton candidata demócrata, Wikileaks publicó en julio correos internos del Comité Nacional Demócrata que podían sugerir un trato de favor a Clinton en las primarias frente a su rival, el

3 senador Bernie Sanders. En las últimas semanas, el portal ha difundido correos del jefe de campaña de la candidata que revelan el contenido de los discursos que dio Clinton a grandes firmas de Wall Street o la estrategia de su equipo para minimizar el caso del servidor privado de correo electrónico de la demócrata cuando era secretaria de Estado. Wikileaks se desmarcó de los incidentes de este viernes al pedir que cesaran los ataques contra Dyn. La empresa afectada, que se encarga de gestionar las direcciones de las páginas web, uno de los puntos más críticos de la cadena del funcionamiento de Internet, anunció que las incursiones estaban bien planificadas y ejecutadas, procedentes de decenas de millones de direcciones IP al mismo tiempo. En los últimos años EE UU ha sufrido varios ataques informáticos significativos, entre ellos a Sony Pictures, atribuido a Corea del Norte, y al Ejército estadounidense por parte de simpatizantes yihadistas. Eso ha llevado al Gobierno de Barack Obama a hacer de la ciberseguridad una de sus prioridades, pidiendo más colaboración a las empresas tecnológicas a la vez que buscando un equilibrio con el respeto a las libertades y privacidades individuales. Las autoridades temen que un ataque como el de este viernes podría impedir el voto de ciudadanos en las elecciones de noviembre dado que 31 Estados permiten el voto por Internet a sus residentes en

4 el extranjero. Piratas informáticos se infiltraron hace unos meses en los sistemas para registrar a votantes en Arizona e Illinois. El FBI considera que el pirateo en el primer Estado lo perpetraron hackers rusos. Dyn anunció que los ataques se efectuaron desde dispositivos afectados por un código malware que fue difundido online hace pocas semanas. El caso revela los peligros de la dependencia de un único proveedor por parte de numerosas páginas web. Jaime Blasco, director de los laboratorios Alienvault, en San Francisco, explica que no se trata de ataques directos a una web, sino a una infraestructura. Al atacar a Dyn se consigue un impacto mayor. Hace que se vean afectados otros servicios de terceros, con mayor lentitud o sin acceso, dice el experto tecnológico. Blasco sospecha que el ataque podría tener relación con la botnet Mirai, como se denomina a una red de máquinas coordinadas y programadas a distancia con un fin, algo así como una granja de aparatos conectados. Esta botnet ha sido utilizada en los últimos meses para lanzar ataques de denegación de servicio distribuida como la que ha sufrido Dyn, señala. Tiene la peculiaridad de usar dispositivos de Internet de las cosas, como cámaras conectadas a Internet para lanzar este tipo de ataques. A la espera de determinar la autoría, la ofensiva

5 de este viernes inquieta en Silicon Valley. El sector de la seguridad informática teme que el ciberataque masivo siente un precedente: que cualquiera con los conocimientos suficientes pueda replicar el modelo del código detrás de las incursiones. Nuevo tipo de ataques El departamento de Seguridad Nacional de Estados Unidos ya avisó la semana pasada de que los hackers estaban utilizando un nuevo enfoque muy poderoso para lanzar estas campañas. Este nuevo sistema consiste en infectar routers, impresoras, televisiones inteligentes y todo tipo de objetos conectados con un malware que los convierte en una especie de ejército robot que pueden lanzar los llamados ataques DDoS. Este tipo de ataques de denegación de servicio satura con datos inservibles a los servidores en este caso, los de Dyn de manera que impide a los usuarios reales acceder a las páginas por la sobrecarga del ancho de banda provocada por la acción de los hackers. El servidor no puede atender la cantidad enorme de solicitudes. Este ciberataque se suma a la lista de los que han sufrido los últimos meses varias grandes compañías tecnológicas: Yahoo, a la que le robaron 500 millones de cuentas en septiembre; Spotify, víctima de un posible malware en su versión gratuita; Dropbox, que reconoció el robo de 60

6 millones de cuentas en agosto; y antes del verano, las 32 millones de cuentas robadas a Twitter, 360 millones a MySpace y 100 millones a LinkedIn. Fuente: El País

Están atacándonos: cómo gestionar la ciberdelincuencia? FORO INADE Juan Delfín Peláez Álvarez A Coruña, 4 de mayo 2017

Están atacándonos: cómo gestionar la ciberdelincuencia? FORO INADE Juan Delfín Peláez Álvarez A Coruña, 4 de mayo 2017 Están atacándonos: cómo gestionar la ciberdelincuencia? FORO INADE Juan Delfín Peláez Álvarez A Coruña, 4 de mayo 2017 Ciudadanos Empresas, en especial de sectores estratégicos Profesionales Red académica

Más detalles

II Congreso sobre Ciberseguridad y Seguros Situación de la Ciberseguridad en España. Ciberseguridad y Seguros. Alejandro Díez

II Congreso sobre Ciberseguridad y Seguros Situación de la Ciberseguridad en España. Ciberseguridad y Seguros. Alejandro Díez II Congreso sobre Ciberseguridad y Seguros Situación de la Ciberseguridad en España. Ciberseguridad y Seguros. Alejandro Díez Ciudadanos Empresas, en especial de sectores estratégicos Profesionales Red

Más detalles

Hillary Clinton acepta la candidatura presidencial demócrata - Departamento 19 Jueves 28 de Julio de :39

Hillary Clinton acepta la candidatura presidencial demócrata - Departamento 19 Jueves 28 de Julio de :39 Miami, (EEUU) - La ex Secretaria de Estado Hillary Clinton aceptó el jueves la candidatura presidencial demócrata en la convención del partido en Filadelfia y pidió un voto de confianza para ser elegida

Más detalles

Principales Ciber-Amenazas para el 2017

Principales Ciber-Amenazas para el 2017 Principales Ciber-Amenazas para el 2017 Punto de Vista RISCCO - Marzo 2017 RESUMEN EJECUTIVO En este artículo hemos resumido algunos de los principales ataques cibernéticos ocurridos en el año 2016; ejemplos

Más detalles

Ciberseguridad: Retos actuales y futuros

Ciberseguridad: Retos actuales y futuros Ciberseguridad: Retos actuales y futuros Sevilla, 20 de septiembre de 2018 www.incibe.es INSTITUTO NACIONAL DE CIBERSEGURIDAD SPANISH NATIONAL CYBERSECURITY INSTITUTE Qué es INCIBE? Entidad de referencia

Más detalles

Un ataque informático de proporciones inéditas colapsó varios servicios web hace unos

Un ataque informático de proporciones inéditas colapsó varios servicios web hace unos www.juventudrebelde.cu DDOS Autor: computerhoy.com Publicado: 21/09/2017 06:41 pm Internet al borde del abismo Un ataque informático de proporciones inéditas colapsó varios servicios web hace unos días,

Más detalles

Datos finales de las elecciones presidenciales USA 2016

Datos finales de las elecciones presidenciales USA 2016 Datos finales de las elecciones presidenciales USA 2016 Hillary ganó en voto popular; Trump, en votos electorales. Ya va el 99,96 % del escrutinio total realizado, pero en el estado de Michigan aún no

Más detalles

INTERNACIONALES. No iban tras el dinero; podría ser un wiper, no ransomware JUNIO 29, 2017 / EXCELSIOR1

INTERNACIONALES. No iban tras el dinero; podría ser un wiper, no ransomware JUNIO 29, 2017 / EXCELSIOR1 INTERNACIONALES FUENTES OFICIALES \ TELECOMUNICACIONES \ PERIÓDICOS No iban tras el dinero; podría ser un wiper, no ransomware JUNIO 29, 2017 / EXCELSIOR1 Varios especialistas coinciden en que los atacantes

Más detalles

Ataques informáticos asociados a instituciones financieras y sus servicios. Ing. René Arturo Angulo. Q&K Bussines Partner ESET Centro América

Ataques informáticos asociados a instituciones financieras y sus servicios. Ing. René Arturo Angulo. Q&K Bussines Partner ESET Centro América Ataques informáticos asociados a instituciones financieras y sus servicios Ing. René Arturo Angulo. Q&K Bussines Partner ESET Centro América Agenda Amenazas latentes en los entornos tecnológicos Amenazas

Más detalles

BOLETÍN DE ALERTA. Descripción :

BOLETÍN DE ALERTA. Descripción : BOLETÍN DE ALERTA Boletín Nro. : 2016-13 Fecha de publicación : 31/10/2016 Tema : Botnet Mirai y otras amenazas a dispositivos conectados a Internet (IoT) Sistemas afectados: Dispositivos que se conectan

Más detalles

CLUSTER TIC ASTURIAS M45. Alguien está aprendiendo cómo tumbar Internet: Explicando el ataque a Dyn y la botnet Mirai

CLUSTER TIC ASTURIAS M45. Alguien está aprendiendo cómo tumbar Internet: Explicando el ataque a Dyn y la botnet Mirai CLUSTER TIC ASTURIAS M45 Alguien está aprendiendo cómo tumbar Internet: Explicando el ataque a Dyn y la botnet Mirai QUÉ CUBRIRÁ ESTA CHARLA? Breve descripción de Mirai Dispositivos IOT Análisis del malware

Más detalles

12/2016. Cambia tus contraseñas a menudo. Google soluciona 74 vulnerabilidades en Android. Mozilla publica actualizaciones para Firefox y Firefox ESR

12/2016. Cambia tus contraseñas a menudo. Google soluciona 74 vulnerabilidades en Android. Mozilla publica actualizaciones para Firefox y Firefox ESR Google soluciona 74 vulnerabilidades en Android Google ha publicado el boletín de seguridad Android en el que corrige un total de 74 vulnerabilidades, 11 de ellas calificadas como críticas. Mozilla publica

Más detalles

Amenazas para la ciberseguridad en la gestión del software en la empresa

Amenazas para la ciberseguridad en la gestión del software en la empresa Amenazas para la ciberseguridad en la gestión del software en la empresa Daniel Fírvida Coordinador de Servicios de Ciberseguridad daniel.firvida@incibe.es Qué es INCIBE? Entidad de referencia para el

Más detalles

Elecciones Presidenciales Estados Unidos Interpretación de los resultados de la noche del 8 de noviembre

Elecciones Presidenciales Estados Unidos Interpretación de los resultados de la noche del 8 de noviembre Elecciones Presidenciales Estados Unidos Interpretación de los resultados de la noche del 8 de noviembre (cambio huso horario en EE.UU.: 6 de noviembre) Elecciones Estados Unidos Interpretación de los

Más detalles

Ciberataque a Facebook! datos de 50 millones de usuarios al descubierto SEPTIEMBRE 28, 2018/FUENTE: EL PAÍS1

Ciberataque a Facebook! datos de 50 millones de usuarios al descubierto SEPTIEMBRE 28, 2018/FUENTE: EL PAÍS1 Ciberataque a Facebook! datos de 50 millones de usuarios al descubierto SEPTIEMBRE 28, 2018/FUENTE: EL PAÍS1 La empresa descubre un fallo de seguridad que permitía a los 'hackers' usar cuentas ajenas como

Más detalles

Inter Net redes interconectadas red global en la que se conjuntan todas las redes que utilizan protocolos TCP/IP y que son compatibles entre sí

Inter Net redes interconectadas red global en la que se conjuntan todas las redes que utilizan protocolos TCP/IP y que son compatibles entre sí Qué es el internet? El nombre Internet procede de las palabras en inglés Interconnected Networks, que significa redes interconectadas. Internet es la unión de todas las redes y computadoras distribuidas

Más detalles

Hechos TECNOLOGÍA 2015/08/24 17:05

Hechos TECNOLOGÍA 2015/08/24 17:05 Hechos Los hechos que colocan en conflicto la realidad con la regulación son los siguientes: En diversos medios de comunicación global y en redes sociales durante el mes de agosto del año 2015 se describió

Más detalles

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 A qué nos enfrentamos? Enorme interés en acceder a información personal del

Más detalles

GUERRA COMERCIAL Análisis Político- Económico en U.S.A. y LATAM DR. DAMIÁN VALENZUELA MAYER Presidente Latin America Invest Corp. Septiembre 2018- México CONTEXTO POLITICO U.S.A. Y LATAM Factor Trump:

Más detalles

Trump arremete contra Cuba en su primer discurso sobre el Estado de la Unión

Trump arremete contra Cuba en su primer discurso sobre el Estado de la Unión www.juventudrebelde.cu Donald Trump se refirió drásticamente a las relaciones con Rusia, China y Corea del Norte, entre otros temas, durante el discurso sobre Estado de la Unión Autor: Tomada de Twitter

Más detalles

El EE. UU. anti-trump estalló en cólera mientras juraba el 45 presidente

El EE. UU. anti-trump estalló en cólera mientras juraba el 45 presidente www.juventudrebelde.cu Trump y su esposa Melania en el clásico paseo por la Avenida Pensilvania. Autor: RT Publicado: 21/09/2017 06:48 pm El EE. UU. anti-trump estalló en cólera mientras juraba el 45 presidente

Más detalles

Conclusión. pueden traducirse en los medios de comunicación. El tema de la renegociación del Tratado de

Conclusión. pueden traducirse en los medios de comunicación. El tema de la renegociación del Tratado de Conclusión Como mencionamos al principio de esta tesis, la relación entre México y Estados Unidos está marcada por cooperaciones y retrocesos y esto depende de factores humanos, que también pueden traducirse

Más detalles

LA CIBERSEGURIDAD EN LAS INFRAESTRUCTURAS CRÍTICAS Modelo español

LA CIBERSEGURIDAD EN LAS INFRAESTRUCTURAS CRÍTICAS Modelo español LA CIBERSEGURIDAD EN LAS INFRAESTRUCTURAS CRÍTICAS Modelo español Jose Luis Bolaños Ventosa Director de Security Gas Natural Fenosa 23 de Mayo de 2018 El comienzo 1 Nos enfrentamos a un nuevo mundo 2 Estamos

Más detalles

EL CANDIDATO TRUMP PODRÍA GANAR LAS ELECCIONES EN EEUU. Vicenç Navarro. Catedrático de Ciencias Políticas y Políticas Públicas.

EL CANDIDATO TRUMP PODRÍA GANAR LAS ELECCIONES EN EEUU. Vicenç Navarro. Catedrático de Ciencias Políticas y Políticas Públicas. EL CANDIDATO TRUMP PODRÍA GANAR LAS ELECCIONES EN EEUU Vicenç Navarro Catedrático de Ciencias Políticas y Políticas Públicas. Universidad Pompeu Fabra, i Profesor de Public Policy. The Johns Hopkins University

Más detalles

Presidente o Presidenta? Un rompecabezas de 50 piezas

Presidente o Presidenta? Un rompecabezas de 50 piezas www.juventudrebelde.cu Votos electorales por estado Autor: Juventud Rebelde Publicado: 21/09/2017 06:41 pm Presidente o Presidenta? Un rompecabezas de 50 piezas Hoy Estados Unidos decide. No solo quién

Más detalles

Todos los derechos reservados para XM S.A.E.S.P.

Todos los derechos reservados para XM S.A.E.S.P. Ciberseguridad Sector Eléctrico Colombiano, Perspectiva XM Rubén Dario Villa Trujillo rvilla@xm.com.co Octubre 2017 1 Contexto 2 Política seguridad nacional e Infraestructuras criticas 3 Consejo Nacional

Más detalles

Ineke Geesink Windows BG Lead Microsoft Latam New Markets

Ineke Geesink Windows BG Lead Microsoft Latam New Markets Ineke Geesink Windows BG Lead Microsoft Latam New Markets Windows 10 Diseñado para gente de acción. Dispositivos innovadores para que las cosas sucedan Logre más Dispositivos innovadores para que

Más detalles

Tendencias y oportunidades en ciberseguridad Alberto Hernández Moreno Director de Operaciones

Tendencias y oportunidades en ciberseguridad Alberto Hernández Moreno Director de Operaciones Tendencias y oportunidades en ciberseguridad Alberto Hernández Moreno Director de Operaciones Noticias en los medios de comunicación Fuente: www.marca.com 2 Qué pasa en el mundo? La página web de citas

Más detalles

CARRERA POR LA PRESIDENCIA

CARRERA POR LA PRESIDENCIA CARRERA POR LA PRESIDENCIA Todos los precandidatos buscan ser el nuevo ocupante de la Oficina Oval Abandonos: Tres aspirantes en el Partido Demócrata y los siete mejor situados dentro del Partido Republicano

Más detalles

Seguridad en el Software y El Monstruo del Lago Ness. Calidad y Seguridad en el Software Junio 2016

Seguridad en el Software y El Monstruo del Lago Ness. Calidad y Seguridad en el Software Junio 2016 Seguridad en el Software y El Monstruo del Lago Ness Calidad y Seguridad en el Software Junio 2016 1 Agenda Quién y qué es ISACA? Seguridad del Software Ciberataques: mapas, ejemplos, principales ciberataques

Más detalles

Comprar una smart TV es una idea horrible: el 90% se pueden secuestrar a distancia

Comprar una smart TV es una idea horrible: el 90% se pueden secuestrar a distancia Comprar una smart TV es una idea horrible: el 90% se pueden secuestrar a distancia El descubrimiento de Neiderman no es el primero que pone en duda la seguridad de las teles inteligentes. No cesan de protagonizar

Más detalles

Retroceso en las relaciones CUBA - EE.UU. Antecedentes Punto de Giro Hechos Reacciones Escenarios 6 de octubre de 2017

Retroceso en las relaciones CUBA - EE.UU. Antecedentes Punto de Giro Hechos Reacciones Escenarios 6 de octubre de 2017 Retroceso en las relaciones CUBA - EE.UU. Antecedentes Punto de Giro Hechos Reacciones Escenarios 6 de octubre de 2017 Antecedentes Los principales intereses de cada país en las negociaciones fueron los

Más detalles

Consejos de seguridad: REDES SOCIALES Punto de Vista RISCCO - Abril 2017

Consejos de seguridad: REDES SOCIALES Punto de Vista RISCCO - Abril 2017 Consejos de seguridad: REDES SOCIALES Punto de Vista RISCCO - Abril 2017 RESUMEN EJECUTIVO De acuerdo con el Foro Económico Mundial de enero de 2017, Facebook se mantiene como líder con 1.8 billones de

Más detalles

NALEO Educational Fund/Noticias Telemundo/Latino Decisions Weekly Tracking Poll Week 3: September 25-Oct 1 (MoE +/-4.4%)

NALEO Educational Fund/Noticias Telemundo/Latino Decisions Weekly Tracking Poll Week 3: September 25-Oct 1 (MoE +/-4.4%) 1. Pensando en la próxima elección de noviembre del 2016, cuáles son las probabilidades de que usted vote en las elecciones para presidente de Estados Unidos, el Congreso y otros cargos estatales está

Más detalles

ÍNDICE GENERAL. Prólogo... Agradecimientos... PRIMERO LA SOCIEDAD DE LA INFORMACIÓN

ÍNDICE GENERAL. Prólogo... Agradecimientos... PRIMERO LA SOCIEDAD DE LA INFORMACIÓN Prólogo... Agradecimientos... V VII PRIMERO LA SOCIEDAD DE LA INFORMACIÓN A) CONSIDERACIONES GENERALES 1. Introducción... 1 2. Internet tradicional y su versión 2.0... 4 3. Una síntesis en la evolución

Más detalles

NALEO Educational Fund/Noticias Telemundo/Latino Decisions Weekly Tracking Poll Week 1: September (N=511; MoE +/-4.

NALEO Educational Fund/Noticias Telemundo/Latino Decisions Weekly Tracking Poll Week 1: September (N=511; MoE +/-4. 1. Pensando en la próxima elección de noviembre del 2016, cuáles son las probabilidades de que usted vote en las elecciones para presidente de Estados Unidos, el Congreso y otros cargos estatales está

Más detalles

INTERNACIONALES. WEF creará el Centro Global para la Ciberseguridad ENERO 16, 2018 / EL FINANCIERO 1

INTERNACIONALES. WEF creará el Centro Global para la Ciberseguridad ENERO 16, 2018 / EL FINANCIERO 1 INTERNACIONALES FUENTES OFICIALES \ TELECOMUNICACIONES \ PERIÓDICOS WEF creará el Centro Global para la Ciberseguridad ENERO 16, 2018 / EL FINANCIERO 1 La interconexión del mundo en la economía digital

Más detalles

Mujeres estadounidenses expresan su rechazo a Trump

Mujeres estadounidenses expresan su rechazo a Trump www.juventudrebelde.cu Las marchas de mujeres se vieron en México así como Cánada y varíos países Autor: EFE Publicado: 20/01/2018 10:52 pm Mujeres estadounidenses expresan su rechazo a Trump Su presencia

Más detalles

Asume Trump y Centroamérica expectante - Departamento 19 Viernes 20 de Enero de :53

Asume Trump y Centroamérica expectante - Departamento 19 Viernes 20 de Enero de :53 Tegucigalpa/Washington Donald Trump asume la Presidencia de Estados Unidos lleno de controversia y con una Centroamérica expectante sobre el futuro de sus relaciones entre las partes, especialmente en

Más detalles

Cerca de soldados y civiles fallecieron a causa de la guerra, que derivó en el

Cerca de soldados y civiles fallecieron a causa de la guerra, que derivó en el Moscú, (Sputnik). - El portal de filtraciones WikiLeaks publicó más de 1.250 correos electrónicos privados de la exsecretaria de Estado de EEUU, Hillary Clinton, sobre la guerra en Irak de cara a la presentación

Más detalles

BREAKING NEWS. Los hackers exigen a HBO cinco millones de euros como rescate por los datos robados

BREAKING NEWS. Los hackers exigen a HBO cinco millones de euros como rescate por los datos robados BREAKING NEWS Los hackers exigen a HBO cinco millones de euros como rescate por los datos robados El ataque cibernético contra HBO continúa dando problemas a la cadena de televisión debido a la filtración

Más detalles

Comentario UNISCI No. 110

Comentario UNISCI No. 110 Rusia, el Ciberespacio y las Elecciones estadounidenses Manuel Gazapo UNISCI 30 enero 2017 La sociedad internacional, durante los últimos meses, ha sido testigo de un tenso y polémico enfrentamiento entre

Más detalles

Las instituciones financieras en la mira del malware

Las instituciones financieras en la mira del malware Las instituciones financieras en la mira del malware Seguridad antimalware 360 Alvaro Posada Las instituciones financieras en la mira del malware Índice - Ataques y Tendencias 2016 - Ransomware - Nuestra

Más detalles

NEWSLETTER INFOSEC MX

NEWSLETTER INFOSEC MX NEWSLETTER INFOSEC MX BOLETIN No. 13 MAYO 14-22 Elaboración: Mayo 23, 2016 NEGOCIOS En este número encontrarás noticias sobre: - Negocios - Tecnología - El Mundo Aumenta la preocupación de empresas y consumidores

Más detalles

EE.UU. ordena salida de 15 diplomáticos cubanos de Washington

EE.UU. ordena salida de 15 diplomáticos cubanos de Washington www.juventudrebelde.cu Embajada de cuba en Washington Autor: Juventud Rebelde Publicado: 03/10/2017 01:28 pm EE.UU. ordena salida de 15 diplomáticos cubanos de Washington A las 3:00 pm del día de hoy el

Más detalles

CiberNoticias # 29. SCProgress.

CiberNoticias # 29. SCProgress. 1 2015-04-22 CiberNoticias # 29 SCProgress www.scprogress.com 1 ÍNDICE 1 Conferencia de seguridad informática concluye que los hackers están ganando la batalla 03 2 Wi-Fi de aviones, un problema de seguridad

Más detalles

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques

Más detalles

Experiencias en detección de intrusiones en pequeñas organizaciones

Experiencias en detección de intrusiones en pequeñas organizaciones Experiencias en detección de intrusiones en pequeñas organizaciones V Foro de seguridad RedIRIS Puerto de la Cruz (Tenerife) Abril 2007 Qué es INTECO? Instituto Nacional de Tecnologías de la Comunicación

Más detalles

CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES. Ficha Técnica

CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES. Ficha Técnica CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES Ficha Técnica Contenido 1. ESTRUCTURA DEL CURSO... 2 1.1 Titulo que otorga... 2 1.1.1 Registro Oficial... 2 1.2 Área de conocimiento... 2 1.3 Nivel y Modalidad...

Más detalles

INCIDENTE. Botnets BOTNETS

INCIDENTE. Botnets BOTNETS [TLP BLANCO]: La información podrá ser compartida libremente de acuerdo con las reglas y procedimientos aplicables para la divulgación pública debe regirse a las normas estándar de derechos de autor. BOTNETS

Más detalles

El vigilante en los lugares de trabajo modernos. Protege la información, los sistemas y tu negocio

El vigilante en los lugares de trabajo modernos. Protege la información, los sistemas y tu negocio El vigilante en los lugares de trabajo modernos Protege la información, los sistemas y tu negocio Los tiempos están cambiando Hoy en día, los negocios deben luchar contra un gran enemigo: los ciberdelincuentes

Más detalles

RESUMEN DE PRENSA 07/07/2017

RESUMEN DE PRENSA 07/07/2017 RESUMEN DE PRENSA 07/07/2017 Inicio» Economía» El 11% de la electricidad mundial es de origen nuclear ECONOMÍA El 11% de la electricidad mundial es de origen nuclear A 31 de diciembre de 2016 había en

Más detalles

Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De

Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Gouveia @RenatoDeGouveia Sobre ESET ESET es una compañía global de soluciones de software de seguridad que provee

Más detalles

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes.

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes. CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]

Más detalles

NEWSLETTER INFOSEC MX

NEWSLETTER INFOSEC MX NEWSLETTER LETTER-INFOSEC MX BOLETIN No. 36 Octubre 22-30 NEWSLETTER INFOSEC MX BOLETIN No. 36 Octubre 2222 30 Elaboración: Octubre 31, 2016 Empresas mexicanas, vulnerables a ataques cibernéticos por OCTUBRE

Más detalles

CIBERATAQUES A NIVEL GLOBAL CÓMO DETENERLOS? Ing. MATEO MARTINEZ CISSP, C EH, ISO 27001, ISO CEO KOD LATAM

CIBERATAQUES A NIVEL GLOBAL CÓMO DETENERLOS? Ing. MATEO MARTINEZ CISSP, C EH, ISO 27001, ISO CEO KOD LATAM CIBERATAQUES A NIVEL GLOBAL CÓMO DETENERLOS? Ing. MATEO MARTINEZ CISSP, C EH, ISO 27001, ISO 27032 CEO KOD LATAM SECURITY @kodsecurity Fuente: http://www.hackmageddon.com/2017/06/05/march-2017-cyber-attacks-statistics/

Más detalles

CiberNoticias. SCProgress.

CiberNoticias. SCProgress. 2013-07-05 CiberNoticias SCProgress www.scprogress.com ÍNDICE 1. Cuánto cuesta a una empresa un incidente grave de seguridad?...03 2. Alertan sobre nueva vulnerabilidad de Android.04 3. Twitter refuerza

Más detalles

Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES

Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES Seguridad 1 Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES QUÉ ES SEGURIDAD? Podemos entender como seguridad una característica de cualquier

Más detalles

Once upon a time. Han robado mis datos! Sergio Garcia Irigoyen Systems Engineer. Copyright Fortinet Inc. All rights reserved.

Once upon a time. Han robado mis datos! Sergio Garcia Irigoyen Systems Engineer. Copyright Fortinet Inc. All rights reserved. Once upon a time Han robado mis datos! Sergio Garcia Irigoyen Systems Engineer Copyright Fortinet Inc. All rights reserved. Que es un APT? 2 Que es un APT? Advanced Persistent Threat - Ataque dirigido

Más detalles

Cerrando la brecha Asegurar su negocio frente a las cambiantes ciberamenazas Junio de 2017 Resumen ejecutivo

Cerrando la brecha Asegurar su negocio frente a las cambiantes ciberamenazas Junio de 2017 Resumen ejecutivo Cerrando la brecha Asegurar su negocio frente a las cambiantes ciberamenazas Junio de 2017 Resumen ejecutivo En colaboración con KPMG y DAC Beachcroft 1 Resumen ejecutivo 01 Resumen ejecutivo 1 Resumen

Más detalles

RETOS DE LA SEGURIDAD PÚBLICA EN CIUDADES INTELIGENTES. Comisionada María Elena Estavillo Flores 17 de noviembre de 2016 Ciudad de México

RETOS DE LA SEGURIDAD PÚBLICA EN CIUDADES INTELIGENTES. Comisionada María Elena Estavillo Flores 17 de noviembre de 2016 Ciudad de México RETOS DE LA SEGURIDAD PÚBLICA EN CIUDADES INTELIGENTES Comisionada María Elena Estavillo Flores 17 de noviembre de 2016 Ciudad de México Elementos clave Las políticas regulatorias y el desarrollo tecnológico

Más detalles

Caritas repartió kilos de alimentos en Menorca durante la Navi...

Caritas repartió kilos de alimentos en Menorca durante la Navi... 1 de 5 11/01/2017 12:06 Busca en miles de textos, vídeos y fotos buscar lainformacion.com Secciones Mundo España Economía Opinión Deportes Tecnología Ciencia Salud Cultura Motor Gente Televisión Martes,

Más detalles

ciberseguridad Cómo proteger la seguridad y la privacidad en un mundo interconectado?

ciberseguridad Cómo proteger la seguridad y la privacidad en un mundo interconectado? ciberseguridad Cómo proteger la seguridad y la privacidad en un mundo interconectado? JUNIO 2017 PUNTO DE PARTIDA En la actualidad, todo lo que nos rodea es Internet: nuestras relaciones, nuestras actividades

Más detalles

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ hola@tpx.mx tpx.mx @tpx_mx tpx.mx CiberSeguridad

Más detalles

Siniestros cibernéticos Qué nos enseñan los escenarios de pérdidas. Thomas Rothärmel, CU Cyber Team Semana de Seguro, Madrid, 25 de Febrero, 2016

Siniestros cibernéticos Qué nos enseñan los escenarios de pérdidas. Thomas Rothärmel, CU Cyber Team Semana de Seguro, Madrid, 25 de Febrero, 2016 Siniestros cibernéticos Qué nos enseñan los escenarios de pérdidas Thomas Rothärmel, CU Cyber Team Semana de Seguro, Madrid, 25 de Febrero, 2016 Contenido 1. Consideraciones estadísticas 2. Ejemplos actuales

Más detalles

LA POSIBILIDAD DE ESTAR SIEMPRE EN LÍNEA

LA POSIBILIDAD DE ESTAR SIEMPRE EN LÍNEA LA POSIBILIDAD DE ESTAR SIEMPRE EN LÍNEA TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TRÁFICO SEGURO de TELMEX LO PROTEGE CONTRA ATAQUES DE DENEGACIÓN DE SERVICIO

Más detalles

Seguridad de la Información y las Telecomunicaciones

Seguridad de la Información y las Telecomunicaciones Seguridad de la Información y las Telecomunicaciones José Ignacio Sánchez Responsable de Seguridad y Calidad del Servicio de Informática Excmo Ayto de Toledo Madrid, 18 de Octubre de 2017 1. SEGURIDAD

Más detalles

TARGET A SECURITY NIGHTMARE? Something to Ponder?

TARGET A SECURITY NIGHTMARE? Something to Ponder? TARGET A SECURITY NIGHTMARE? Something to Ponder? Dra. Isabel Maassardjian Facultad de Ingeniería y Tecnologías Universidad Católica del Urugay Mayo 2014 BRECHA EN LA SEGURIDAD VIERNES NEGRO 27 de noviembre

Más detalles

INTECO publica su Estudio sobre seguridad y buenas prácticas en dispositivos móviles y redes inalámbricas

INTECO publica su Estudio sobre seguridad y buenas prácticas en dispositivos móviles y redes inalámbricas INTECO publica su Estudio sobre seguridad y buenas prácticas en dispositivos móviles y redes inalámbricas León, 30 junio de 2008.- El Instituto Nacional (INTECO), a través de su Observatorio de la Seguridad

Más detalles

INFORME DE MERCADO

INFORME DE MERCADO INFORME DE MERCADO 20-10 - 2016 Informe de Mercado Noticias Generales Empresas Resultados Financieros: Verizon registró ganancias del tercer trimestre de $ 1,01 por acción e ingresos de $30.980 millones

Más detalles

Qué es SOPA y cómo te afecta?

Qué es SOPA y cómo te afecta? http://expansion.mx/tecnologia/2012/01/17/que-es-la-ley-sopa Tecnología Qué es SOPA y cómo te afecta? La ley busca acabar con la piratería en línea al compartir material protegido por derechos de autor.

Más detalles

EL IMPERATIVO DE LA SEGURIDAD EN IMPRESIÓN. Nombre Titulo Fecha

EL IMPERATIVO DE LA SEGURIDAD EN IMPRESIÓN. Nombre Titulo Fecha EL IMPERATIVO DE LA SEGURIDAD EN IMPRESIÓN 1 Nombre Titulo Fecha MÁS DATOS 40 ZB en 2020 CLIENTES 25 mil millones de cosas conectadas en 2020 AMENAZAS A LA SEGURIDAD + 48% al año 92% INFORMAN VIOLACIONES

Más detalles

Política de Ciberseguridad. Ministerio del Interior y Seguridad Pública

Política de Ciberseguridad. Ministerio del Interior y Seguridad Pública Política de Ciberseguridad Ministerio del Interior y Seguridad Pública CONFIANZA La CLAVE de la economía DIGITAL ANTECEDENTES GENERALES Los hechos recientes de seguridad informática crearon un ambiente

Más detalles

PROACTIVO EXHAUSTIVO INTELIGENTE MIAMI TEL AVIV

PROACTIVO EXHAUSTIVO INTELIGENTE MIAMI TEL AVIV PROACTIVO EXHAUSTIVO INTELIGENTE Sobre Nosotros Nuestra misión es habilitar que la organización cliente maneje eficientemente y reduzca drásticamente el riesgo e impacto de los ataques cibernéticos. Proveemos

Más detalles

El tráfico de empresas como Google y Facebook pasó por Rusia durante minutos, y pudo ser espiado01

El tráfico de empresas como Google y Facebook pasó por Rusia durante minutos, y pudo ser espiado01 El tráfico de empresas como Google y Facebook pasó por Rusia durante minutos, y pudo ser espiado01 Rusia actualmente cuenta con una legislación que obliga a los operadores a facilitar acceso al gobierno

Más detalles

El peso del voto latino en 2016

El peso del voto latino en 2016 LATINOAMÉRICA VOLUMEN 17 NÚMERO 1 ENERO-MARZO 2017 El peso del voto latino en 2016 Cita recomendada: García Ríos Sergio I.; Ocampo Ángela X.; Reny Tyler; Wilcox-Archuleta Bryan, (2017) El peso del voto

Más detalles

LO QUE NO SE ESTÁ LEYENDO EN LOS MAYORES ROTATIVOS ESPAÑOLES SOBRE LO QUE PASA EN LAS PRIMARIAS EN EEUU. Vicenç Navarro

LO QUE NO SE ESTÁ LEYENDO EN LOS MAYORES ROTATIVOS ESPAÑOLES SOBRE LO QUE PASA EN LAS PRIMARIAS EN EEUU. Vicenç Navarro LO QUE NO SE ESTÁ LEYENDO EN LOS MAYORES ROTATIVOS ESPAÑOLES SOBRE LO QUE PASA EN LAS PRIMARIAS EN EEUU Vicenç Navarro Catedrático de Ciencias Políticas y Políticas Públicas. Universidad Pompeu Fabra,

Más detalles

Para qué se usan las botnets?

Para qué se usan las botnets? D entro del mundo de la computación estamos acostumbrados a escuchar términos como gusanos o virus, pero para la mayoría de las personas el escuchar la palabra botnet, no tiene mucho significado. Este

Más detalles

PROCEDIMIENTO. ACCESO DataCenter UV

PROCEDIMIENTO. ACCESO DataCenter UV Pág. 1 de 4 CONTENIDO 1. ANTECEDENTES GENERALES... 2 2. OBJETIVOS... 2 3. ALCANCE... 2 4. AUTORIDADES Y RESPONSABLES... 2 5. DEFINICIONES... 3 6. EQUIPOS, HERRAMIENTAS Y MATERIALES... 3 7. ENTRADAS Y SALIDAS...

Más detalles

Quien decide la Presidencia de Estados Unidos

Quien decide la Presidencia de Estados Unidos Quien decide la Presidencia de Estados Unidos Probablemente el elemento más importante para entender quien decide la Presidencia en Estados Unidos es que el voto no es directo, si no por Colegio Electoral,

Más detalles

Ciberguerra: Acceso a Internet, subversión o derechos humanos?

Ciberguerra: Acceso a Internet, subversión o derechos humanos? www.juventudrebelde.cu Se ha denominado a Obama «el presidente de la Internet», por el empleo que da a las redes sociales durante su administración. Autor: Internet Publicado: 21/09/2017 05:09 pm Ciberguerra:

Más detalles

BIENVENIDOS CIBER ATAQUE EN TU EMPRESA RIESGOS DE UN SESIÓN FORMATIVA

BIENVENIDOS CIBER ATAQUE EN TU EMPRESA RIESGOS DE UN SESIÓN FORMATIVA BIENVENIDOS SESIÓN FORMATIVA RIESGOS DE UN CIBER ATAQUE EN TU EMPRESA Quién nos ataca? Robots automáticos. Grupos Criminales. Países en Ciberguerra Hackers éticos. Empleados INTERNOS EX EMPLEADOS. La

Más detalles

Índice. I. Tendencias...3. II. Productos III. Términos de la industria de TI Productos 2

Índice. I. Tendencias...3. II. Productos III. Términos de la industria de TI Productos 2 Productos 1 Índice I. Tendencias...3 II. Productos...10 III. Términos de la industria de TI...17 Productos 2 Tendencias 3 3 BYOD BYOD El acrónimo para Trae tu propio dispositivo (Bring Your Own Device)

Más detalles

Cuando el usuario cuando tiene una incidencia accede al Portal del Cliente utilizando un acceso colocado en su escritorio.

Cuando el usuario cuando tiene una incidencia accede al Portal del Cliente utilizando un acceso colocado en su escritorio. En este documento te explicaremos brevemente cómo trabajamos, nuestro objetivo es hacer un mantenimiento informático efectivo, dar un soporte cercano e inmediato a los usuarios y establecer una relación

Más detalles

ÍNDICE. I. Tendencias...3. II. Productos...9. III. Términos de la industria de TI...17

ÍNDICE. I. Tendencias...3. II. Productos...9. III. Términos de la industria de TI...17 Productos 1 ÍNDICE I. Tendencias...3 II. Productos...9 III. Términos de la industria de TI...17 TENDENCIAS 3 3 B BYOD BYOD El acrónimo para Trae tu propio dispositivo (Bring Your Own Device) significa

Más detalles

Noviembre 2013 Los bancos piden seguridad

Noviembre 2013 Los bancos piden seguridad Noviembre 2013 Los bancos piden seguridad Básico Vocabulario: Bancos y seguridad. Escoge la palabra que corresponde a la imagen. 1. 2. a. una contraseña b. una alarma c. una alerta a. una cerradura b.

Más detalles

Índice. 1. Descripción del juego 2. Qué hace falta? Qué más hay en las instalaciones de la empresa?

Índice. 1. Descripción del juego 2. Qué hace falta? Qué más hay en las instalaciones de la empresa? Estáis preparados? Índice 1. Descripción del juego 2. Qué hace falta? 3. Qué hay en las instalaciones de la empresa? Qué más hay en las instalaciones de la empresa? Y además 4. Cuáles son los activos (físicos)

Más detalles

100% Laboratorio en vivo

100% Laboratorio en vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de nuestro laboratorio de hacking,

Más detalles

Una nueva oportunidad para los dreamers cuyos papeles fueron extraviados Por Liz Robbins New York Times, 16 de noviembre de 2017

Una nueva oportunidad para los dreamers cuyos papeles fueron extraviados Por Liz Robbins New York Times, 16 de noviembre de 2017 Una nueva oportunidad para los dreamers cuyos papeles fueron extraviados Por Liz Robbins New York Times, 16 de noviembre de 2017 Una manifestación en septiembre después de que la Casa Blanca anunciara

Más detalles

Convocatoria de Difusores del Programa de Resultados Electorales Preliminares 2018

Convocatoria de Difusores del Programa de Resultados Electorales Preliminares 2018 A Instituciones académicas y medios de comunicación en general (prensa, radio, televisión y otros) a participar en la difusión a la ciudadanía a través de sus portales de internet, de los Resultados Electorales

Más detalles

Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos?

Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos? Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos? Vivimos en tiempos de transformación digital Estamos listos para hacer de esta transformación digital una VENTAJA COMPETITIVA? o generará

Más detalles

DIFERENCIA ENTRE BOT, TROLL, FAKE ACCOUNTS E INFLUENCERS

DIFERENCIA ENTRE BOT, TROLL, FAKE ACCOUNTS E INFLUENCERS Las redes sociales son una herramienta esencial en la vida diaria de todas aquellas personas que tienen acceso a internet; debido a que sirven como un complemento de los medios de comunicación que permiten

Más detalles

PRINCIPALES HALLAZGOS AGOSTO, 2015

PRINCIPALES HALLAZGOS AGOSTO, 2015 PRINCIPALES HALLAZGOS AGOSTO, 2015 Los cibercriminales evaden las defensas de maneras en que las compañías carecen de información para poder anticiparse 2 Enemigos Actuales: Ejemplo - Dragonfly En 2014,

Más detalles

Qué diferencia hacen dos puntos porcentuales? Artículo Publicado por Nate Silver

Qué diferencia hacen dos puntos porcentuales? Artículo Publicado por Nate Silver Qué diferencia hacen dos puntos porcentuales? Artículo Publicado por Nate Silver Este el mapa del Colegio Electoral con el que vamos a terminar, asumiendo que todos los estados apoyen al candidato líder

Más detalles

WAVE 1. Encuesta de Asuntos Locales en el Condado Miami-Dade: Encuesta sobre los votantes del condado Miami-Dade Octubre /18/2016 1

WAVE 1. Encuesta de Asuntos Locales en el Condado Miami-Dade: Encuesta sobre los votantes del condado Miami-Dade Octubre /18/2016 1 WAVE 1 : Encuesta sobre los votantes del condado Miami-Dade Octubre 2016 1 10/18/2016 1 Metodología: VOTANTES REGISTRADOS DE MIAMI-DADE MUESTRA 600 ENTREVISTAS COMPLETAS IDIOMAS DE INGLES, ESPAÑOL ENTREVISTAS

Más detalles

CyberNoticias # 003. SCProgress.

CyberNoticias # 003. SCProgress. 2015-02-28 CyberNoticias # 003 SCProgress www.scprogress.com ÍNDICE 1. EEUU CREÓ UNA NUEVA AGENCIA DE SEGURIDAD INFORMÁTICA... 03 2. SON VULNERABLES EL 63% DE LAS APLICACIONES DE CITAS PARA ANDROID.04

Más detalles

Por último hablaremos sobre los empleados poco seguros.

Por último hablaremos sobre los empleados poco seguros. En la portada de nuestro nuevo número Hablaremos sobre el problema del almacenamiento de contraseñas en texto plano por parte de Android. Ataque Anti-Sec a Apple Apple es el nuevo objetivo de los ataques

Más detalles

_ DOBLE MÉTODO DE AUTENTICACIÓN: TWO FACTOR AUTHENTICATION O 2FA

_ DOBLE MÉTODO DE AUTENTICACIÓN: TWO FACTOR AUTHENTICATION O 2FA +54 (011) 4323-9362 DOBLE MÉTODO DE AUTENTICACIÓN: TWO FACTOR AUTHENTICATION O 2FA /1/ EL CONCEPTO DE AUTENTICACIÓN Hace varios años que, para algunas aplicaciones, sistemas y servicios, se viene utilizando

Más detalles