Informe de. Cuarto trimestre de Informe. Informe de McAfee Labs sobre amenazas Cuarto trimestre de

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Informe de. Cuarto trimestre de 2013. Informe. Informe de McAfee Labs sobre amenazas Cuarto trimestre de 2013 1"

Transcripción

1 Informe de McAfee Labs sobre amenazas Cuarto trimestre de 213 Informe Informe de McAfee Labs sobre amenazas Cuarto trimestre de 213 1

2 Acerca de McAfee Labs McAfee Labs es la referencia mundial en investigación sobre amenazas, información sobre amenazas y liderazgo de pensamiento sobre ciberseguridad. Gracias a la información de millones de sensores sobre los principales vectores de amenazas: archivos, la Web, la mensajería y las redes, McAfee Labs proporciona información sobre amenazas en tiempo real, análisis crítico y opiniones de expertos para mejorar la protección y reducir los riesgos. Nos esforzamos para hacer que nuestros informes sobre amenazas sean más atractivos y pertinentes. Esperamos que los cambios sean de su agrado. Introducción Bienvenido al Informe de McAfee Labs sobre amenazas: Cuarto trimestre de 213. Hemos aprovechado esta edición para plasmar el nuevo enfoque que vamos a dar a nuestros informes sobre amenazas a partir de ahora. Presentamos una publicación más breve, con una sección denominada "Principales temas del trimestre" que describe las principales amenazas y problemas de seguridad del trimestre. Cada edición se centrará además (de forma rotativa) en las amenazas y preocupaciones en torno a las cuatro grandes tendencias de TI: la tecnología móvil, los medios sociales, la nube y los grandes volúmenes de datos o "big data". El informe es ahora más atractivo desde el punto de vista visual y resulta también más fácil de consultar. Hay algo que se mantiene invariable: las estadísticas y la completa información sobre amenazas que recopilamos a través de nuestra red McAfee Global Threat Intelligence. Presentados en su mayor parte en forma de series cronológicas, estos datos de gran interés le permitirán comprender mejor el panorama de amenazas, en constante evolución. En la edición de este trimestre, ilustramos la contribución de la industria del malware a los ataques a los terminales punto de venta de los supermercados Target en EE. UU. y otras grandes empresas minoristas. Explicamos cómo los archivos binarios firmados restan valor el sello de confianza que proporcionan las autoridades de certificación. Describimos el impacto del descubrimiento por parte de McAfee Labs de una vulnerabilidad de tipo zero day en Microsoft Office y, por último, analizamos la recopilación excesiva de información de las aplicaciones móviles y su relación con el malware. Vincent Weafer, Vicepresidente Primero, McAfee Labs Informe de McAfee Labs sobre amenazas Cuarto trimestre de 213 2

3 Índice Informe de McAfee Labs sobre amenazas Cuarto trimestre de 213 Este informe ha sido preparado y redactado por: Benjamin Cruz Paula Greve Barbara Kay Haifei Li Doug McLean François Paget Craig Schmugar Rick Simon Dan Sommer Bing Sun James Walter Adam Wosotowsky Chong Xu Resumen ejecutivo 4 TEMAS PRINCIPALES del trimestre La industria de la ciberdelincuencia y su papel en los ataques a terminales punto de venta (TPV) 6 Archivos binarios firmados maliciosos: podemos confiar en el modelo de autoridades de certificación? 9 El exploit de tipo zero-day de Microsoft Office: un descubrimiento de McAfee Labs 11 Malware para dispositivos móviles: la progresión implacable 12 Estadísticas sobre amenazas Malware 15 Amenazas web 19 Amenazas de la mensajería 21 Amenazas a través de la red 22

4 Resumen ejecutivo Resumen ejecutivo La industria de la ciberdelincuencia ha jugado un papel esencial en la ejecución y monetización de los ataques a terminales punto de venta. El rápido crecimiento del número de archivos binarios firmados maliciosos está erosionando la confianza de los usuarios en el modelo de autoridades de certificación Hemos descubierto el primer exploit de tipo zero-day conocido del formato.docx. Los ataques basados en esta vulnerabilidad siguen produciéndose. Parece existir una relación entre las aplicaciones que recopilan excesiva información de datos telemétricos sobre dispositivos móviles y las que contienen o activan malware. El seguimiento de la geolocalización es una preocupación importante. La industria de la ciberdelincuencia y su papel en los ataques a terminales punto de venta (TPV) Nuestro primer artículo está dedicado a las fugas de datos de tarjetas de crédito que han ocupado los titulares este trimestre y sobre cómo el ecosistema de la ciberdelincuencia ha facilitado el trabajo a los autores de estos ataques. Las fugas no tienen precedentes en cuanto a número de registros robados, pero incluso más llamativo resulta la calidad del servicio ofrecido por la industria del malware a sus "clientes". Los agresores compraron malware especialmente diseñado para terminales punto de venta, al que realizaron modificaciones básicas para poder focalizar sus ataques. Es probable que probaran las defensas de sus víctimas y las sortearan utilizando software previamente adquirido. Contaron incluso con un mercado negro dinámico y eficaz, para vender la información de tarjetas de crédito robada, incluido un sistema de pago por TPV con moneda virtual que les garantizaba el anonimato. Materia prima, sistemas de producción, mercado y asistencia para las transacciones, todo listo para que los ladrones puedan realizar su trabajo. Archivos binarios firmados maliciosos: podemos confiar en el modelo de autoridades de certificación? La proliferación rápida de los archivos binarios firmados maliciosos, trimestre tras trimestre y año tras año, pone en cuestión la viabilidad del modelo de autoridades de certificación. No hay que olvidar que el modelo se basa en la presunción de confianza y, sin embargo, hemos contabilizado ocho millones de archivos binarios sospechosos. Aunque es posible que muchos sean programas potencialmente no deseados y no realmente maliciosos, el uso fraudulento de certificados de firma de código legítimos mina la confianza del usuario. Si bien es cierto que la mayoría de los binarios firmados maliciosos son obra de un puñado de "manzanas podridas", no podemos esperar que los usuarios distingan los certificados legítimos de los que no lo son. Nosotros consideramos que el sector de la seguridad debe ayudar a los usuarios a desenrendar este embrollo. De qué certificados nos podemos fiar? Qué nivel de confianza podemos asignarles? El exploit de tipo zero-day en Microsoft Office: un descubrimiento de McAfee Labs En noviembre, McAfee Labs descubrió un exploit 1 de tipo zero-day que aprovechaba una vulnerabilidad de Microsoft Office. Identificamos ataques selectivos dirigidos contra entidades de Oriente Medio y Asia que intentaban apoderarse de datos confidenciales. McAfee Labs trabajó contra reloj con Microsoft para descifrar el exploit y desarrollar las defensas necesarias para neutralizarlo. En este artículo analizamos este exploit en profundidad e ilustramos la dificultad no solo de detectar sino de contener algunos ataques de tipo zero-day. Malware para dispositivos móviles: la progresión implacable Este trimestre nuestro artículo sobre las grandes tendencias de TI está dedicado al malware para dispositivos móviles. Ya tratamos este tema en detalle en el Informe de McAfee Labs sobre amenazas: Primer trimestre de y el correspondiente al tercer trimestre de 213 3, en los que se describieron algunas familias específicas de malware para móviles muy peligrosas y los estragos que causaron. Este trimestre investigaremos la prevalencia de las aplicaciones para móviles que recopilan datos de los usuarios y de telemetría de dispositivos móviles, la relación entre el malware y las aplicaciones que recopilan demasiada información, así como las actividades maliciosas más habituales que lleva a cabo el malware para móviles. McAfee Labs registra 2 nuevas amenazas cada minuto, más de tres por segundo. Informe de McAfee Labs sobre amenazas Cuarto trimestre de 213 4

5 TEMAS PRINCIPALES del trimestre Informe de McAfee Labs sobre amenazas Cuarto trimestre de 213 5

6 temas principales La industria de la ciberdelincuencia y su papel en los ataques a terminales punto de venta (TPV) En diciembre, tuvimos noticias de una serie de ataques a terminales punto de venta (TPV) ocurridos en varias cadenas de tiendas en Estados Unidos. El primer caso atañe específicamente a la empresa Target; este ataque ha sido incluido entre los mayores incidentes de pérdida de datos de la historia 4. Pero no tardaron en aparecer otros casos de cadenas de minoristas afectadas por ataques a TPV. Neiman Marcus, White Lodging, Harbor Freight Tools, Easton-Bell Sports, Michaels Stores y wichcraft sufrieron ataques similares en 213. Aunque no se ha reconocido públicamente que estos ataques estén relacionados o perpetrados por el mismo agresor, en muchos de ellos se empleó el mismo malware comercial para su ejecución. Aunque los acontecimientos de este trimestre no tienen precedentes, el malware para TPV no es una novedad. En los últimos años hemos asistido a un notable incremento, entre otras, de las familias de malware POSCardStealer, Dexter, Alina, vskimmer o ProjectHook, muchas de las cuales se pueden comprar en Internet. CALENDARIO DE ATAQUES DESTACADOS A TERMINALES PUNTOS DE VENTA WHITE LODGING HARBOR FREIGHT NEIMAN MARCUS WICHCRAFT MICHAELS STORES TARGET EASTON-BELL SPORTS Abril de 213 Mayo Junio Julio Agosto Septiembre Octubre Noviembre Diciembre Enero de 214 White Lodging: 3 de marzo de de diciembre de 213 Harbor Freight Tools: 6 de mayo de de junio de 213 Informe de McAfee Labs sobre amenazas Cuarto trimestre de Neiman Marcus: 16 de julio de de octubre de 213 wichcraft: 11 de agosto de de octubre de 13

7 temas principales Target ha confirmado la presencia de malware en sus terminales punto de venta. En cooperación con varias agencias, McAfee Labs ha conseguido identificar con precisión el malware utilizado en este ataque. Hasta la fecha, Target es el único minorista para el que podemos afirmar esto sin temor a equivocarnos. También sabemos que Target emplea una aplicación de TPV personalizada 5. Este detalle es clave, ya que indica que los agresores no pudieron conocer el sistema "offline", a través de filtraciones de aplicaciones de TPV comerciales ampliamente disponibles. Sabemos que, aunque el malware de Target se basaba en BlackPOS, gracias a algunas personalizaciones, permitía un comportamiento específico en el entorno de esta empresa. Los datos relativos a nombres de dominios de Active Directory, cuentas de usuarios y direcciones IP de los recursos compartidos de SMB estaban codificados en secuencias de comandos que introdujeron en los sistemas de las víctimas algunos de los componentes del malware. El malware utilizado para atacar Target incluía secuencias de comandos codificadas para robar nombres de dominio, cuentas de usuario y otros datos. La siguiente secuencia de comandos provocó el envío de los datos de seguimiento de tarjetas de crédito registrados a un servidor remoto. Los comandos de la imagen anterior activaron esta secuencia de comandos. Esta secuencia de comandos que envió datos de tarjetas de crédito a los ciberdelincuentes en el origen de los ataques contra de Target. Observe que esta secuencia de comandos se escribió en texto sin cifrar. Además, tampoco se cifraron ninguno de los datos de la tarjeta transmitidos. Se enviaron a través de FTP en texto plano hasta llegar a su destino, sin cifrar durante todo el trayecto. Todos estos ataques recibieron una gran cobertura mediática y es posible que pase algún tiempo antes de que conozcamos en detalle sus consecuencias. Sin embargo, debemos reconocer que esta clase de ataque dista mucho de los que conocemos como "avanzados". La familia de malware BlackPOS es un kit de exploits comerciales que cualquiera con conocimientos básicos de programación o del funcionamiento del malware puede modificar y redistribuir fácilmente. El código fuente de BlackPOS también se ha filtrado en numerosas ocasiones. Igual que ocurría con Zeus/Citadel, Ghst, Poison Ivy o muchos otros kits, cualquiera puede aprovecharlo, modificarlo y utilizarlo para sus propios intereses. Vendedores ofrecen BlackPOS ("recopilador de datos de volcado y memoria caché") a través de Internet. Informe de McAfee Labs sobre amenazas Cuarto trimestre de 213 7

8 temas principales Florecen los mercados online para la venta de números de tarjetas de crédito robados. Además, evadir las aplicaciones y controles antimalware más conocidos es práctica común. Probar y garantizar que las aplicaciones de seguridad más conocidas no consiguen detectar troyanos generados mediante estos kits es un juego de niños, y los ciberdelincuentes dominan perfectamente esta disciplina. Todos los días descubrimos nuevas utilidades de cifrado, compresión y otros métodos de ocultación destinados a evadir los dispositivos de detección. El software para probar los mecanismos de seguridad de sus víctimas y los kits de exploits para sortear dichas medidas están disponibles en Internet. Qué ocurrió con los millones de números de tarjetas de crédito robados a Target? Nosotros hemos seguido su rastro y observamos que continúan apareciendo en grandes cantidades en los principales mercados negros de tarjetas de crédito (en forma de archivos de volcado de datos incluidos en las bandas magnéticas). En general, los ladrones agrupan los datos en lotes de 1 a 4 millones de números. Un mercado negro de tarjetas de crédito muy popular es Lampeduza Republic. Gracias a su jerarquía perfectamente organizada y su documentada constitución contribuye a un mercado disciplinado y funcional. La red de sitios web de ventas de Lampeduza es muy activa y contiene muchos lotes obtenidos en estos últimos ataques a minoristas. Para pagar las tarjetas de crédito robadas, los ladrones pueden utilizar uno de los numerosos mecanismos de monedas virtuales anónimos, como Bitcoin. Creemos que estos ataques tendrán repercusiones a largo plazo. Esperamos ver cambios en el enfoque de la seguridad y en las obligaciones en materia de conformidad, además de, por supuesto, de procesos judiciales. Pero la conclusión es que nos enfrentamos a una próspera industria de ciberdelincuencia que está en expansión y que jugó un papel esencial en la realización y monetización de estos ataques. Informe de McAfee Labs sobre amenazas Cuarto trimestre de 213 8

9 temas principales Los usuarios ya no pueden simplemente confiar en un certificado. Deben conocer la reputación del proveedor que ha firmado el archivo binario y su capacidad para proteger sus datos. Archivos binarios firmados maliciosos Para garantizar el acceso seguro a la información a través de Internet se requiere un esquema en el que deben participar terceros de confianza conocidos como autoridades de certificación con el fin de proporcionar certificados digitales a los proveedores de servicios que envían la información. En este modelo de confianza, una aplicación (o archivo binario) debe estar "firmada", lo que significa que ha obtenido un certificado de una autoridad de certificación o su representante que demuestra que el proveedor del servicio es el propietario de la aplicación. Si un ciberdelincuente consigue obtener un certificado de una aplicación maliciosa (un archivo binario firmado malicioso), es más fácil llevar a cabo un ataque, ya que con el certificado los usuarios confiarán en el proveedor de servicios. Pero, qué ocurriría si miles o millones de aplicaciones maliciosas obtuvieran certificados? Llegará el momento en el que los usuarios dejarían de confiar en la seguridad de las aplicaciones y se cuestionarían la viabilidad del modelo de autoridades de certificación. McAfee Labs lleva años controlando el crecimiento del malware firmado digitalmente. Esta amenaza no solo crece más rápido que nunca, sino que, además, cada vez es más compleja. Durante este trimestre, hemos descubierto más de 2,3 millones de archivos binarios firmados maliciosos nuevos y exclusivos. Esto representa un aumento del 52 % con respecto al trimestre anterior. En términos anuales, el número de archivos de este tipo descubiertos en 213 (casi 5,7 millones) es más del triple respecto a 212. NUEVOS ARCHIVOS BINARIOS MALICIOSOS FIRMADOS El número de archivos binarios firmados maliciosos que contiene nuestra biblioteca se ha triplicado en 213, y supera ahora los 8 millones Los agresores firman el malware para intentar confundir a los usuarios y administradores de manera que confíen en el archivo y, al mismo tiempo, evadir la detección del software de seguridad y sortear las directivas de protección de los sistemas. Una buena parte de este malware ha sido firmado con certificados comprados o robados, pero otros archivos binarios se autofirman o se firman mediante certificados de prueba. En ocasiones, la firma mediante certificados de prueba forma parte de un ataque de ingeniería social o selectivo. 1 5 T3 T4 T1 T2 T3 T4 T1 T2 T3 T Informe de McAfee Labs sobre amenazas Cuarto trimestre de 213 9

10 temas principales TOTAL DE ARCHIVOS BINARIOS MALICIOSOS FIRMADOS Igualmente, algunos programas firmados por Tuguu SL, Payments Interactive SL y Lunacom Interactive Ltd. llevan a secdls.com, tuguu.com o domaiq.com, que son todos propiedad de la misma entidad. Estas entidades ofrecen paquetes de servicios, pago por instalación, análisis o publicidad, entre otros. Cuando analizamos estos hallazgos, descubrimos que los dos infractores principales del trimestre, Tuguu SL y DownloadMR, representan un tercio del total del malware firmado malicioso. Esta lista no es en absoluto exhaustiva; hay muchos otros certificados asociados con estas redes de distribución de contenido. Sin embargo, la identificación de esta práctica habitual entre los desarrolladores de malware explica el rápido crecimiento del malware firmado T3 T4 T1 T2 T3 T4 T1 T2 T3 T SUJETOS DEL CERTIFICADO EN ARCHIVOS BINARIOS MALICIOSOS FIRMADOS 14 % De dónde procede todo este malware firmado? Aunque el total se compone de certificados robados, comprados o manipulados, la mayor parte de este crecimiento se puede atribuir a turbias redes de distribución de contenido. Se trata de sitios web y empresas que permiten a los desarrolladores de malware cargar sus programas, o de una URL asociada a una aplicación externa que la integra en un programa de instalación firmado. De esta forma, los desarrolladores poco escrupulosos no solo obtienen un canal de distribución, sino que además consiguen ocultarse bajo un manto de legitimidad. El gráfico siguiente muestra los principales sujetos de certificados con archivos binarios firmados maliciosos. Si profundizamos en la investigación, descubrimos que hay distintos sujetos de certificados de archivos binarios firmados maliciosos que llevan a las mismas redes de distribución de contenido sospechosas. Por ejemplo, los archivos binarios firmados por Firseria SL y otros firmados por PortalProgramas extraen contenido de downloadmr.com. 5 % Firseria SL AND LLC Tuguu SL Payments Interactive SL Corleon Group Ltd. 4 % 3 % 3 % 3 % 3 % PortalProgramas ITNT SRL Lunacom Interactive Ltd. Artur Kozak Otros 8 % 6 % 6 % Informe de McAfee Labs sobre amenazas Cuarto trimestre de 213 1

11 temas principales El exploit de tipo zero-day de Microsoft Office A principios de noviembre de 213, McAfee Labs detectó un exploit de tipo zeroday 6 cuyo objetivo era Microsoft Office 7. Observamos las primeras muestras dirigidas contra prominentes organizaciones de Oriente Medio y Asia (incluidas algunas del ejército paquistaní). Estos ataques selectivos intentaban robar datos confidenciales localizando y filtrando tipos de archivos específicos (como.pdf,.txt,.ppt,.doc y.xls) en el entorno de la víctima. Esta vulnerabilidad, CVE , se corrigió en el parche de diciembre de Microsoft como MS Los productos de seguridad de McAfee también se han actualizado para bloquear los ataques que emplean este exploit 9. Este ataque de tipo zero-day aprovecha el formato Word Open XML (docx) 1 y un control ActiveX para eludir determinadas protecciones asociadas a los navegadores ("heap-spraying") 11. Los ataques de tipo "heap-spraying" en Office mediante objetos ActiveX son una novedad. Antes, los agresores elegían Flash Player para llevar a cabo este tipo de ataques en Office. Es una prueba más de que las técnicas de ataque no dejan de evolucionar. Desde que McAfee Labs identificó esta amenaza por primera vez, hemos colaborado con otros investigadores y hemos identificado más de 6 variantes, lo que demuestra que son muchos los ciberdelincuentes que aprovechan esta vulnerabilidad. Incluso observamos variantes del troyano Citadel 12 distribuidas mediante este exploit. Nuestra colección incluye ya casi 5 muestras de malware basadas en este exploit. El ejemplar más antiguo data de mediados de julio de 213. La vulnerabilidad CVE es el primer exploit en circulación que aprovecha Open XML. En el pasado, muchos creían que.docx era un formato muy seguro comparado con el archivo binario Office "roto" 13, pero ahora han cambiado de opinión. Este factor sorpresa podría ser la causa principal por la que nadie detectó la amenaza: los archivos.docx no se consideraban vulnerables, por lo que no se ejecutaban en un entorno aislado (o "sandbox"). El exploit empleaba también una original técnica para efectuar un ataque de tipo "heap-spraying" sin secuencias de comandos, ya que las mejoras de Microsoft Office 27 y las versiones posteriores reconocen y bloquean las acciones de secuencias de comandos con más facilidad. Y lo que es más importante (y preocupante), este fallo está ampliamente documentado y existen exploits de prueba de concepto y reales, lo que simplifica enormemente a otros interesados su incorporación a nuevos ataques, kits de exploits, etc. Durante nuestro análisis, también descubrimos que la función Prevención de ejecución de datos no se activa de forma predeterminada en Office 27 14, lo que aumenta nuestra preocupación. Sin la función Prevención de ejecución de datos, incluso ataques de tipo "heap-spraying" de menor complejidad que el que hemos descrito pueden conseguir su objetivo. Informe de McAfee Labs sobre amenazas Cuarto trimestre de

12 temas principales El malware malicioso aprovecha el consentimiento del usuario para que se compartan datos de aplicaciones móviles para realizar un seguimiento de su ubicación y recopilar información personal. Malware para dispositivos móviles: la progresión implacable En 213 recopilamos 2,47 millones de nuevas muestras de malware para dispositivos móviles, 744 solo en este trimestre. Nuestro "zoológico" de malware alcanzó la cifra de 3,73 millones de muestras al final del año, lo que supuso un impresionante aumento del 197 % respecto a finales de 212. El malware puede llegar hasta un dispositivo móvil prácticamente a través de todos los vectores de ataque asociados a otros tipos de endpoints: normalmente a través de una aplicación descargada, pero también tras visitar sitios web maliciosos, spam, mensajes SMS maliciosos y anuncios. Resulta interesante examinar la prevalencia de las aplicaciones móviles que recopilan datos de los usuarios y telemétricos de los dispositivos móviles, la relación entre aplicaciones que recopilan demasiada información y malware, y las actividades maliciosas que realiza más habitualmente el malware para móviles. NUEVO MALWARE PARA DISPOSITIVOS MÓVILES En 213 se han añadido más de 2,4 millones de muestras de malware para móviles nuevas, lo que supone un incremento del 197 % con respecto a T1 T2 T3 T4 T1 T2 T3 T4 T1 T2 T3 T TOTAL DE MALWARE PARA DISPOSITIVOS MÓVILES A partir del Informe de McAfee Labs sobre amenazas: Tercer trimestre de , hemos pasado de un recuento de familias de malware a un recuento de muestras únicas (número de hash) para presentar nuestros informes sobre malware para dispositivos móviles. Hemos tomado esta decisión por dos razones. En primer lugar, queríamos que el método utilizado para informar sobre el malware para móviles fuera coherente con el empleado para todo el malware. En segundo lugar, al indicar el número total de variantes, en lugar del número total de familias de malware para móviles, presentamos una imagen global más precisa del impacto del malware para móviles en los usuarios T1 T2 T3 T4 T1 T2 T3 T4 T1 T2 T3 T Informe de McAfee Labs sobre amenazas Cuarto trimestre de

13 temas principales Como se mencionaba en el McAfee Mobile Security Report (Informe de McAfee sobre seguridad para dispositivos móviles) publicado recientemente 16, hemos constatado un increíble porcentaje (el 82 %) de aplicaciones móviles que efectúan un seguimiento de cuándo utilizan los usuarios las redes de datos y Wi-Fi, cuándo encienden su dispositivo, o cuál es su ubicación actual y la más reciente; el 8 % de la aplicaciones recopilan información sobre ubicación y el 57 % controlan el uso del teléfono. Claro está que en la mayoría de los casos ese control es inofensivo. Sacrificamos nuestra vida privada y nuestros datos de identificación a cambio de comodidad, capacidad de acceso y personalización. Pero, qué ocurre si, como excepción, a la hora de recopilar datos el comportamiento de una aplicación no se corresponde con el de otras aplicaciones de su categoría? McAfee Labs dispone de una base de datos de reputación para aplicaciones móviles. Cuando una aplicación se comporta de manera significativamente distinta a otras de su categoría, podemos aumentar el riesgo reflejado en su puntuación de "datos privados compartidos". Cuanto mayor sea la puntuación, más serán los datos privados que comparte en relación a aplicaciones de su categoría. Dentro de cada categoría y para cada aplicación, una puntuación baja significa que la aplicación recopila muy poca información o se comporta de la forma que se esperaría que lo hiciera según la descripción de la misma. También hemos descubierto que parece existir una relación entre las aplicaciones que recopilan una excesiva cantidad de datos telemétricos de dispositivos móviles (según indican nuestras puntuaciones a la hora de compartir datos privados) y las aplicaciones que contienen o activan malware. Cuanto mayor sea la cantidad de datos que recopila una aplicación en comparación con las de su categoría, más debe preocuparse de sufrir una posible pérdida o un robo de datos. De hecho, tras examinar las 1 aplicaciones de nuestra base de datos de reputación de aplicaciones móviles con las puntuaciones más altas a la hora de compartir datos privados, descubrimos que seis contenían malware. Las 1 aplicaciones leían el ID del dispositivo y controlaban su última ubicación conocida. Si profundizamos en el comportamiento del malware para móviles, observamos un par de datos interesantes. En primer lugar, el comportamiento más frecuente observado en más de un tercio del malware es la recopilación y envío de datos telemétricos del dispositivo. El malware envía datos que se pueden utilizar para generar un perfil del comportamiento del propietario del dispositivo móvil. Asimismo, hemos podido constatar una prevalencia elevada de acciones generalmente asociadas al secuestro del dispositivo, como convertirlo en un robot e instalar otro malware incluso más malicioso. En segundo lugar, desde el punto de vista de las tendencias, el malware para móviles parece estar evolucionando: del aprovechamiento de vulnerabilidades a un comportamiento de generación de perfiles y secuestro de dispositivos. Parece ser que se otorga cada vez más valor a los movimientos del propietario del dispositivo. Compartir información de seguimiento con una aplicación móvil puede parecer inofensivo, o como mucho un problema de privacidad, pero tiene profundas implicaciones para la seguridad de las empresas en el mundo del uso de dispositivos personales en el trabajo (fenómeno bautizado como BYOD, literalmente, "trae tu propio dispositivo"). Una muestra de malware inteligente instalada directa o indirectamente en el teléfono del presidente de una empresa por una aplicación móvil de dudosa reputación, y que lo único que hace es controlar la información de geolocalización podría en realidad pasar dicha información a competidores, a proveedores, a analistas financieros, a extorsionadores, o incluso a personas que quieran atentar contra su integridad física. NUEVO MALWARE PARA MÓVILES CON COMPORTAMIENTO DE PIRATERO DE DISPOSITIVOS 45 % 4 % 35 % 3 % 25 % 2 % 15 % Dic 212 Dic % 5 % % Envío de información del dispositivo Spyware Adware Envío de SMS premium Fraude Exploit Malware para dispositivos Android desbloqueados Puerta trasera/ red de bots Herramienta de hacking Downloader/ Instalador Destructivo Spam por SMS Informe de McAfee Labs sobre amenazas Cuarto trimestre de

14 Estadísticas sobre amenazas Informe de McAfee Labs sobre amenazas Cuarto trimestre de

15 ESTADÍSTICAS SOBRE AMENAZAS Malware NUEVO MALWARE T1 T2 T3 T4 T1 T2 T3 T4 T1 T2 T3 T MALWARE TOTAL 25 2 El "zoológico" de malware de McAfee Labs aumentó un 15 % durante este trimestre. El número de muestras de malware exclusivas supera ya los 196 millones T1 T2 T3 T4 T1 T2 T3 T4 T1 T2 T3 T Informe de McAfee Labs sobre amenazas Cuarto trimestre de

16 ESTADÍSTICAS SOBRE AMENAZAS NUEVO RANSOMWARE El volumen de nuevas muestras de ransomware se ha multiplicado por dos entre el 4.º trimestre de 212 y el 4.º trimestre de 213. McAfee Labs ha añadido 1 millón de nuevas muestras en T1 T2 T3 T4 T1 T2 T3 T4 T1 T2 T3 T TOTAL DE RANSOMWARE T1 T2 T3 T4 T1 T2 T3 T4 T1 T2 T3 T Informe de McAfee Labs sobre amenazas Cuarto trimestre de

17 ESTADÍSTICAS SOBRE AMENAZAS NUEVOS ROOTKITS 25 2 El número de rootkits ruevos descendió un 73 % durante este trimestre, continuando la tendencia iniciada en T1 T2 T3 T4 T1 T2 T3 T4 T1 T2 T3 T TOTAL DE ROOTKITS T1 T2 T3 T4 T1 T2 T3 T4 T1 T2 T3 T Informe de McAfee Labs sobre amenazas Cuarto trimestre de

18 ESTADÍSTICAS SOBRE AMENAZAS NUEVAS AMENAZAS CONTRA EL REGISTRO DE ARRANQUE MAESTRO 8 McAfee Labs ha añadido 2,2 millones de nuevas muestras relacionadas con ataques al MBR en T1 T2 T3 T4 T1 T2 T3 T4 T1 T2 T3 T Variantes de familias con cargas útiles MBR conocidas Componentes MBR identificados TOTAL DE AMENAZAS CONTRA EL REGISTRO DE ARRANQUE MAESTRO T1 T2 T3 T4 T1 T2 T3 T4 T1 T2 T3 T Variantes de familias con cargas útiles MBR conocidas Componentes MBR identificados Informe de McAfee Labs sobre amenazas Cuarto trimestre de

19 ESTADÍSTICAS SOBRE AMENAZAS Amenazas web NUEVAS URL SOSPECHOSAS Hemos registrado un aumento del 4 % en el número de URL sospechosas en T2 T3 T4 T1 T2 T3 T URL Dominios asociados UBICACIÓN DE LOS SERVIDORES QUE ALBERGAN CONTENIDO SOSPECHOSO 3,2 % 31,9 % Norteamérica África Asia-Pacífico,4 % 8,4 % 55,9 % Australia Europa-Oriente Medio Latinoamérica,1 % Informe de McAfee Labs sobre amenazas Cuarto trimestre de

20 ESTADÍSTICAS SOBRE AMENAZAS NUEVAS URL DE PHISHING URL Dominios asociados 1 5 T2 T3 T4 T1 T2 T3 T PRINCIPALES PAÍSES QUE ALBERGAN URL DE PHISHING PRINCIPALES PAÍSES QUE ALBERGAN URL DE SPAM 27 % 24 % 3 % 3 % 4 % 5 % 5 % 6 % 47 % 3 % 4 % 5 % 5 % 12 % 47 % Estados Unidos Brasil Rusia Reino Unido República Checa Francia Japón Otros Alemania Canadá Países Bajos Informe de McAfee Labs sobre amenazas Cuarto trimestre de 213 2

21 ESTADÍSTICAS SOBRE AMENAZAS Amenazas de la mensajería VOLUMEN DE CORREO ELECTRÓNICO MUNDIAL Billones de mensajes T1 T2 T3 T4 T1 T2 T3 T4 T1 T2 T3 T Spam Correo electrónico legítimo INFECCIONES POR REDES DE BOTS DE MENSAJERÍA MUNDIALES T1 T2 T3 T4 T1 T2 T3 T4 T1 T2 T3 T Informe de McAfee Labs sobre amenazas Cuarto trimestre de

22 ESTADÍSTICAS SOBRE AMENAZAS PREVALENCIA DE REDES DE BOTS DE SPAM A NIVEL MUNDIAL 3 % 4 % 12 % 35 % Cutwall Kelihos 15 % Slenfbot Darkmailer Festi 31 % Otros Amenazas a través de la red PRINCIPALES ATAQUES A REDES Los ataques basados en el navegador, que aprovechan fundamentalmente vulnerabilidades en Internet Explorer y Firefox, han sido las principales amenazas a través de la red durante los últimos seis trimestres. 8 % 9 % 12 % 45 % Navegador Llamada a procedimiento remoto Secuencias de comandos entre sitios Inyección SQL 26 % Otros Informe de McAfee Labs sobre amenazas Cuarto trimestre de

23 ESTADÍSTICAS SOBRE AMENAZAS AMENAZAS CONTRA REDES 16 Ataques al navegador Secuencias de comandos entre sitios Llamada a procedimiento remoto Inyección SQL Otros 2 T1 T2 T3 T4 T1 T2 T3 T TOTAL DE AMENAZAS CONTRA REDES 4 Ataques al navegador Secuencias de comandos entre sitios Llamada a procedimiento remoto Inyección SQL Otros 1 5 T1 T2 T3 T4 T1 T2 T3 T Informe de McAfee Labs sobre amenazas Cuarto trimestre de

24 Acerca de McAfee McAfee, empresa subsidiaria de propiedad total de Intel Corporation (NASDAQ: INTC), permite a las empresas, el sector público y los usuarios particulares disfrutar con seguridad de las ventajas de Internet. La empresa ofrece soluciones y servicios de seguridad proactivos y de eficacia probada para sistemas, redes y dispositivos móviles en todo el mundo. Con su estrategia Security Connected, su innovador enfoque de la seguridad ampliada mediante hardware y su exclusiva red Global Threat Intelligence, McAfee dedica todos sus esfuerzos a la protección de sus clientes Las estimaciones actuales alcanzan los 11 millones de registros de transacciones Ataque de tipo "heap-spraying": método de distribución de la carga últil del malware que inyecta código en una dirección de memoria predecible o reubicable. El código malicioso puede intentar inyectarlo en el espacio de dirección de otro proceso para conseguir el control de un sistema La información de este documento se proporciona únicamente con fines informativos y para la conveniencia de los clientes de McAfee. La información aquí contenida está sujeta a cambio sin previo aviso, y se proporciona "tal cual" sin garantías respecto a su exactitud o a su relevancia para cualquier situación o circunstancia concreta. McAfee y el logotipo de McAfee son marcas comerciales o marcas comerciales registradas de McAfee, Inc. o de sus empresas filiales en EE. UU. y en otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros. Las especificaciones y descripciones de productos mencionados en este documento se proporcionan únicamente a título informativo y están sujetos a cambios sin aviso previo; se ofrecen sin garantía de ningún tipo, ya sea explícita o implícita. Copyright 214 McAfee, Inc. 6989rpt_qtr-q4_314_fnl_PAIR Informe de McAfee Labs sobre amenazas Cuarto trimestre de

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN Agosto de 2013 Los investigadores de RSA han observado cada vez más la actividad de troyanos con objetivos específicos, denominados "bloqueadores por robo

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Resumen ejecutivo. Informe de McAfee Labs sobre amenazas: Tercer trimestre de 2013

Resumen ejecutivo. Informe de McAfee Labs sobre amenazas: Tercer trimestre de 2013 Resumen ejecutivo Informe de McAfee Labs sobre amenazas: Tercer trimestre de A pesar de que el verano puede considerarse una temporada relativamente tranquila en lo que a actividad ciberdelictiva se refiere

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com PAGTE Plan de Ahorro y Gestión de Telecomunicaciones para Empresas En Ahorracom nos ponemos de su parte. Por eso nos interesa que usted, nuestro cliente, esté al tanto de todos los procesos que llevamos

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Analítica para tu Tienda Online

Analítica para tu Tienda Online Analítica para tu Tienda Online Mide, analiza y actúa para mejorar tus resultados Índice 1. Qué es la analítica 2. Configura tu Tienda Online para utilizar tu herramienta de analítica 3. Métricas más habituales

Más detalles

MEDIA KIT TRAFFICFACTORY.BIZ

MEDIA KIT TRAFFICFACTORY.BIZ ES MEDIA KIT Alcance a millones de usuarios Nuestra red le conecta con millones de visitantes únicos, incluyendo a muchos que no encontrará en ningún otro lugar. TrafficFactory es una agencia de publicidad

Más detalles

Our Mobile Planet: España

Our Mobile Planet: España Our Mobile Planet: España Conoce mejor al consumidor móvil Mayo de 2012 Resumen Los smartphones se han convertido en un elemento indispensable de nuestra vida cotidiana. La penetración de smartphones ha

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Sistemas de información

Sistemas de información Sistemas de información Es un conjunto integrado de componentes que almacenan, recolectan y procesan datos, para la entrega de la información, el conocimiento y los productos digitales. Las empresas comerciales

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Analítica para tu web

Analítica para tu web Analítica para tu web Mide, analiza y actúa para mejorar tus resultados Índice 1. Qué es la analítica web 2. Configura webmaker para utilizar tu herramienta de analítica web favorita 3. Métricas más habituales

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

GUÍA BÁSICA DE INSTALACIÓN

GUÍA BÁSICA DE INSTALACIÓN Bienvenido a creomicomercio.com, donde podrá crear y personalizar su propia tienda de comercio electrónico. Esta operación la podrá realizar en pocos minutos y on-line. Desde el hosting hasta la logística

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

http://www.manavell.com info@manavell.com

http://www.manavell.com info@manavell.com http://www.manavell.com info@manavell.com Antes que nada le agradecemos su interés en nuestros servicios. Nuestro interés es poder ayudar a su organización a tener una presencia online segura, profesional

Más detalles

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación Tema: NEGOCIOS EN INTERNET SUBASTATODO.COM Integrantes: Marianas Arias Peña 1 María Teresa Figueroa 2 José Zambrano

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD Juntos podemos hacer que Internet sea un lugar más seguro FRAUDES POR CORREO ELECTRÓNICO Tenga cuidado con los correos electrónicos

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos.

El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Gestión de proyectos Duración: 45 horas Objetivos: El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Contenidos:

Más detalles

Gestión de proyectos

Gestión de proyectos Gestión de proyectos Horas: 45 El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Gestión de proyectos El

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

Política de cookies. Introducción Acerca de las cookies

Política de cookies. Introducción Acerca de las cookies Introducción Acerca de las s Política de s La mayoría de sitios web que usted visita utiliza s para mejorar la experiencia del usuario, permitiendo que el sitio web le recuerde, ya sea durante su visita

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Funcionalidades Software PROYECTOS GotelGest.Net Software para la gestión de Proyectos GotelGest.Net

Funcionalidades Software PROYECTOS GotelGest.Net Software para la gestión de Proyectos GotelGest.Net 2012 Funcionalidades Software PROYECTOS GotelGest.Net Software para la gestión de Proyectos GotelGest.Net Servinet Sistemas y Comunicación S.L. www.softwaregestionproyectos.com Última Revisión: Febrero

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Resumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD

Resumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD Resumen ejecutivo Inversión en MOVilidad en España en 2014 El 51% de las empresas españolas está considerando instaurar una política de BYOD MDM BYOD Son las siglas en inglés de Bring Your Own Device,

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

DOSIER DE EMPRESA PRESENTACIÓN DE EMPRESA

DOSIER DE EMPRESA PRESENTACIÓN DE EMPRESA DOSIER DE EMPRESA PRESENTACIÓN DE EMPRESA EMPRESA Nuestra historia gpisoftware como empresa PRODUCTOS Nuestros productos POSICIONAMIENTO Servicios de posicionamiento SERVIDORES Y HOSPEDAJE Servicio y

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Plus500 Ltd. Política de privacidad

Plus500 Ltd. Política de privacidad Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Esta página web es propiedad de El Sinvivir y tiene como objetivo la promoción de los servicios que ofrece de: venta de moda sostenible. El hecho de acceder a esta página Web implica

Más detalles

Manual de uso de Moodle para alumnos

Manual de uso de Moodle para alumnos Manual de uso de Moodle para alumnos Versión adaptada para Eureka FACULTAD DE PSICOLOGÍA - UNIVERSIDAD DE GRANADA Granada, Septiembre 2011 1. Primeros pasos...3 I. Registro de alumnos...3 II. Olvidó su

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp Hacemos que tu negocio se mueva Plataforma de ventas www.movilidapp.com 2014 movilidapp NUESTRA PLATAFORMA DE VENTAS Nuestra plataforma de ventas permite gestionar la realización de pedidos de sus productos

Más detalles

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing G Data Informe técnico Behaviour Blocking (Escudo de comportamiento) Marco Lauerwald Marketing Go safe. Go safer. G Data. Indice 1 Behaviour Blocking Objetivo: Combatir amenazas desconocidas... 2 1.1 Parásitos

Más detalles

Índice INTERNET MARKETING 1

Índice INTERNET MARKETING 1 INTERNET MARKETING 1 Índice Manual de Google Analytics... 2 Qué es Google Analytics?... 2 Cómo funciona Google Analytics?... 2 Iniciar Sesión en Google Analytics... 3 Visualizar las estadísticas... 3 Resumen

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volumen 12 JULIO DICIEMBRE DE 2011 PRINCIPALES CONCLUSIONES www.microsoft.com/sir Microsoft Security Intelligence Report Este documento se publica exclusivamente

Más detalles

Informe de inteligencia sobre seguridad

Informe de inteligencia sobre seguridad Informe de inteligencia sobre seguridad De enero a junio de 2007 Resumen de resultados clave Informe de inteligencia sobre seguridad de Microsoft (enero junio de 2007) Resumen de resultados clave El informe

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

El ABC de Big Data: Analytics, Bandwidth and Content

El ABC de Big Data: Analytics, Bandwidth and Content Documento técnico El ABC de Big Data: Analytics, Bandwidth and Content Richard Treadway e Ingo Fuchs, NetApp, Noviembre de 2011 WP-7147 RESUMEN EJECUTIVO Las empresas entran en una nueva era en la que

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Guía del usuario final

Guía del usuario final Guía del usuario final La información y contenido de este documento se proporciona sólo para fines informativos y se proporciona "tal cual", sin garantía de ningún tipo, ya sea expresa o implícita, incluyendo

Más detalles

AV-TEST analiza 22 aplicaciones de antivirus para smartphones y tabletas Android

AV-TEST analiza 22 aplicaciones de antivirus para smartphones y tabletas Android Protección para aplicaciones de Android Feb. 2013 AV-TEST analiza 22 aplicaciones de antivirus para smartphones y tabletas Android Millones de smartphones con el sistema operativo Android navegan por la

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Infraestructura empresarial Hora de invertir en su estructura

Infraestructura empresarial Hora de invertir en su estructura NewsLetter Q3-2014 Infraestructura empresarial Hora de invertir en su estructura Conozca cómo mejorar el rendimiento de su empresa modernizando su estructura para evitar posibles problemas en sus sistemas.

Más detalles

Configuración de correo en Mozilla Thunderbird

Configuración de correo en Mozilla Thunderbird Configuración de correo en Mozilla Thunderbird INTRODUCCIÓN El propósito de este manual es configurar nuestro cliente de correo Mozilla Thunderbird. Podremos añadir nuevas cuentas o cambiar los parámetros

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

Prestaciones generales. Web corporativa del despacho

Prestaciones generales. Web corporativa del despacho La nueva y mejorada versión de Asesoriaweb, más intuitiva y eficiente, permite al asesor completar los servicios prestados a sus clientes junto con las demás aplicaciones de NCS Software. Su principal

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

UF0035: Operaciones de caja en la venta

UF0035: Operaciones de caja en la venta UF0035: Operaciones de caja en la venta TEMA 1. Caja y Terminal Punto de Venta TEMA 2. Procedimientos de cobro y pago de las operaciones de venta OBJETIVOS - Aplicar los procedimientos de registro y cobro

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

IBM Cognos Express Versión 10.1.0. Notas de la versión

IBM Cognos Express Versión 10.1.0. Notas de la versión IBM Cognos Express Versión 10.1.0 Notas de la versión Nota Antes de utilizar esta información y el producto al que da soporte, lea la información del apartado Avisos en la página 3. Información sobre el

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

ANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES

ANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES ANEXO : PERFILES Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES ANEXO: PERFILES. 3 1. REQUISITOS ANTES DE TENER EL SITIO WEB. 4 1.1 TOMA DE REQUISITOS. 4 1.2 ANÁLISIS

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Agencia de Marketing Online

Agencia de Marketing Online Agencia de Marketing Online Plan de Negocio Fecha: 2011-09-23 Índice El negocio... 4 Descripción del negocio Historia de la empresa Socios Productos y servicios... 5 Actuales A futuro Mercado... 6 Descripción

Más detalles

DIFERENCIE SU PROGRAMA DE VEHÍCULOS DE OCASIÓN DEL RESTO DE COMPETIDORES, CON EL VALOR AÑADIDO DE CARFAX

DIFERENCIE SU PROGRAMA DE VEHÍCULOS DE OCASIÓN DEL RESTO DE COMPETIDORES, CON EL VALOR AÑADIDO DE CARFAX DIFERENCIE SU PROGRAMA DE VEHÍCULOS DE OCASIÓN DEL RESTO DE COMPETIDORES, CON EL VALOR AÑADIDO DE CARFAX CARFAX PROPORCIONA MÁS CONTENIDO A SU ANUNCIO ONLINE Qué tienen en común los consumidores que comparan

Más detalles

Antecedentes Programa de Nuevos Dominios Genéricos de Alto Nivel (gtld)

Antecedentes Programa de Nuevos Dominios Genéricos de Alto Nivel (gtld) Programa de Nuevos Dominios Genéricos de Alto Nivel (gtld) Memorando Explicativo Versión preliminar para el debate: Impactos económicos y en el mercado Fecha de publicación original: 15 de abril de 2011

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Preguntas que se hacen con frecuencia sobre los estudios clínicos

Preguntas que se hacen con frecuencia sobre los estudios clínicos Preguntas que se hacen con frecuencia sobre los estudios clínicos Son seguros? Todos los ensayos clínicos deben ser aprobados por el gobierno federal y deben cumplir con una reglamentación estricta que

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

Manual para la utilización de PrestaShop

Manual para la utilización de PrestaShop Manual para la utilización de PrestaShop En este manual mostraremos de forma sencilla y práctica la utilización del Gestor de su Tienda Online mediante Prestashop 1.6, explicaremos todo lo necesario para

Más detalles

La App de tu Ayuntamiento. El canal de Comunicación del ciudadano

La App de tu Ayuntamiento. El canal de Comunicación del ciudadano El canal de Comunicación del ciudadano Quiénes somos Especialistas en potenciar la imagen de las organizaciones Profesionales de Programación, Diseño y Comunicación Equipo comprometido con cada proyecto

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

Qué necesito saber para tener mi sitio web en Internet?

Qué necesito saber para tener mi sitio web en Internet? Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer

Más detalles

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el

Más detalles